2. 4
Índice
Delitos informáticos
Robos informáticos
- Caballo de Troya
- Técnica salami
Seguridad informática
Artículo:
- Los retos del 2013 en seguridad informática
- El estigma hacker -entre lo bueno y lo malo-
Redes sociales
Ventajas y desventajas de las redes sociales
Redes sociales más usadas
Telefonía móvil algunas ventajas y desventajas
Crean un chip para controlar el cerebro y administrar fármacos
Entretenimiento
3. 5
Delitos informáticos
n delito informático es aquella acción típica,
antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes
de Internet. Debido a la rapidez con que se mueve la
informática, existen conductas criminales por vías
informáticas que no son consideradas como delito, según la
"Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
La criminalidad
informática tiene un
alcance mayor y puede
incluir delitos tradicionales
como el fraude,
el robo, chantaje, falsifica
ción y la malversación de
caudales públicos en los
cuales ordenadores y
redes han sido utilizados
como medio. Con el
desarrollo de la
programación y de
Internet, los delitos
informáticos se han vuelto
más frecuentes y
sofisticados.
Existen actividades
delictivas que se realizan
por medio de estructuras
electrónicas que van
ligadas a un sin número
de herramientas delictivas
que buscan infringir y
dañar todo lo que
encuentren en el ámbito
informático: ingreso ilegal
a sistemas, interceptado
ilegal de redes,
interferencias, daños en la
información (borrado,
dañado, alteración o
supresión de datacredito),
mal uso de artefactos,
chantajes, fraude
electrónico, ataques a
sistemas, robo de bancos,
ataques realizados
por crackers, violación de
los derechos de
autor, pornografía
U
4. 6
infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de los
delitos cometidos en las
variedades existentes
contra tales sistemas o
cualquiera de sus
componentes o los
cometidos mediante el
uso de dichas
tecnologías.
Robos informáticos
Caballo de Troya
El caballo de Troya (Virus Informático) es un programa
creado y que opera bajo un aspecto inofensivo y útil para
el usuario, afecta negativamente al sistema al incluir un
módulo capaz de destruir datos. Junto con los demás
virus es uno de los tipos de programas dañinos más
conocidos y utilizados.
Concepto
Programa que
habitualmente ejecuta
una o varias funciones
deseadas por un usuario
y de manera oculta
realiza acciones
desconocidas, no
deseadas por éste, lo
5. 7
que recuerda la historia sobre la entrada de los griegos a
la protegida ciudad de Troya.
Características
Generalmente los Caballos de Troya son utilizados para
robar información, en casos extremos, obtener el control
remoto de la computadora, de forma que el atacante
consiga acceso de lectura y escritura a los archivos y
datos privados almacenados, visualizaciones de las
pantallas abiertas, activación y desactivación de
procesos, control de los dispositivos y la conexión a
determinados sitios de Internet desde la computadora
afectada como los pornográficos.
Las computadoras infectadas se convierten en
estaciones de trabajo remotas con todas o la mayoría de
sus prestaciones favorables para el atacante. En algunas
ocasiones limitan su uso a robar las claves de acceso a
servicios como el Chat (IRC), FTP, Web (HTTP), correo o
registrar los caracteres tecleados con el fin de encontrar
posibles palabras claves, las cuales podrán ser
posteriormente utilizadas en acciones fraudulentas.
Entre otras de las acciones está, utilizar las
computadoras afectadas para lanzar ataques de
negación de servicios a sus víctimas, las cuales son
habitualmente servidores de Internet o de correo. Las
trazas que dejan estos ataques llevan a las
computadoras desde donde fueron lanzados, por lo que
sus utilizadores pueden ser inculpados de delitos no
cometidos. También, existen algunos códigos diseñados
para desactivar antivirus y cortafuegos (firewalls), de
manera que las computadoras afectadas resultan más
sensibles a nuevos ataques.
Su procedimiento tiene como origen la inserción de un
código no autorizado que realiza acciones no deseadas y
desconocidas.
Clasificaciones
Puertas traseras (Backdoors)
Aquellos que atacan las puertas traseras son el tipo de
troyanos más peligroso y difundidos, estos son utilitarios
con administración
remota y someten los
equipos infectados a un
control externo por
medio de la red local o
Internet. Su forma de
funcionamiento es
parecido a la de los
programas de
administración remota (a
distancia) usados por los
administradores de
sistemas, lo que hace
que sea dificultoso su
detección, éstas puertas
traseras se instalan sin
que el usuario lo sepa y
sin su consentimiento,
cuando se ejecuta,
monitorea el sistema sin
que el usuario lo perciba
y el equipo de la víctima
queda a disposición del
agresor.
Troyanos que
roban
contraseñas
Son aquellos que se
proponen a robar
contraseñas,
generalmente para
entrar al sistema de los
equipos de las víctimas,
buscan los archivos del
sistema que contienen
información privada
como contraseñas y
números de acceso a
Internet para luego
enviar esta información a
una dirección de correo
electrónico contenida en
el cuerpo del troyano. La
6. 8
información secuestrada es usada por el atacante o
usuario del programa ilegal.
Algunos troyanos pueden robar otro tipo de información:
Detalles de la configuración del sistema (memoria,
espacio libre, detalles del sistema operativo) Detalles del
cliente de correo electrónico
- Direcciones IP
- Detalles de inscripción
- Contraseñas de juegos en línea
Clickers troyanos
Estos envían los equipos de otros usuarios a
determinados sitios web o recursos de Internet, también
envían a los navegadores determinadas instrucciones o
reemplazan los archivos del sistema dónde se guardan
las direcciones de Internet
Suelen emplearse para conducir a la víctima hacia un
recurso infectado, donde será atacada por otros
programas maliciosos (virus o troyanos) o para organizar
ataques contra el servidor o un sitio web especificado
Descargadores troyanos (Downloaders)
Son aquellos que descargan e instalan nuevos
programas dañinos en el equipo de otro usuario.
Seguidamente el
downloader ejecuta los
nuevos programas
maliciosos o los registra
para ser ejecutados de
forma automática, de
conformidad con las
exigencias del sistema
operativo local. Esto se
realiza sin
consentimiento del
usuario y sin que este dé
cuenta
Proxies troyanos
Funcionan como
servidores Proxy y
proporcionan acceso
anónimo a Internet
desde los equipos de las
víctimas.
Técnica Del “Salami”.
La técnica del "Salami" es una forma de delito
automatizado que consiste en el robo de pequeñas
cantidades de activos de un gran número de fuentes, de
allí su nombre ya que el método equivale al hecho de
tomar rebanadas muy delgadas de un trozo de SALAMI
sin reducir significativamente el trozo total, por lo que las
víctimas de este tipo de delito no se dan cuenta que
están siendo objeto de un robo, o las diferencias que
perciben en sus balances (de nóminas, cuentas
corrientes, inventarios, etc.)
Son tan pequeñas que no consideran que vale la pena
reclamarlas.
7. 9
Seguridad Informática
esde la consolidación de
Internet como medio de
interconexión global, los
incidentes de seguridad relacionados
con sistemas informáticos vienen
incrementándose de manera
alarmante. Este hecho, unido a la
progresiva dependencia de la
mayoría de organizaciones hacia sus
sistemas de información, viene
provocando una creciente necesidad
de implantar mecanismos de
protección que reduzcan al mínimo
los riesgos asociados a los incidentes
de seguridad.
Objetivos de la Seguridad
Informática
El objetivo de la seguridad informática
es proteger los recursos informáticos
valiosos de la organización, tales
como la información, el hardware o el
software. A través de la adopción de
las medidas adecuadas, la seguridad
informática ayuda a la organización
cumplir sus objetivos, protegiendo
D
8. 10
El uso de aplicaciones
antivirus y de
seguridad, la creación
y utilización de
políticas de seguridad
y la educación de los
usuarios son algunas
de las medidas
recomendadas para
impulsar la seguridad
informática.
sus recursos financieros, sus
sistemas, su reputación, su situación
legal, y otros bienes tanto tangibles
como inmateriales.
Desafortunadamente, en ocasiones
se ve a la seguridad informática como
algo que dificulta la consecución de
los propios objetivos de la
organización, imponiendo normas y
procedimientos rígidos a
los usuarios, a los
sistemas y a los
gestores. Sin embargo
debe verse a la
seguridad informática,
no como un objetivo en
sí mismo, sino como un
medio de apoyo a la
consecución de los
objetivos de la
organización.
Amenazas
Los sistemas informáticos son
vulnerables a multitud de amenazas
que pueden ocasionar daños que
resulten en pérdidas significativas.
Los daños pueden variar desde
simples errores en el uso de
aplicaciones de gestión que
comprometan la integridad de
los datos, hasta catástrofes
que inutilicen la totalidad de
los sistemas. Las pérdidas
pueden aparecer por la
actividad de intrusos externos
a la organización, por
accesos fraudulentos, por
accesos no autorizados, por
el uso erróneo de los
sistemas por parte de
empleados propios, o por la
aparición de eventualidades
en general destructivas.
9. 11
Los retos del 2013 en seguridad informática
Por: JOSÉ CARLOS GARCÍA R. | 5:36 p.m. | 05 de Enero del 2013
Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques
digitales entre países.
l 2012 fue un año bastante movido en materia de seguridad informática.
Constantes ataques a redes sociales y un crecimiento inusitado de virus
especializados para dispositivos móviles fueron la constante.
Los delincuentes centraron sus esfuerzos en hacerse a información que los
retribuyera económicamente, como el robo de más de 56.000 cuentas de las
bases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millones
de contraseñas de la red social de negocios LinkedIn, según la compañía de
seguridad informática Eset.
E
10. 12
Por ello, el panorama de seguridad informática para el 2013 se presenta retador.
Incluso, plataformas antes concebidas como invulnerables demostraron su
debilidad, como fue el caso de los 600.000 computadores Mac infectados por el
virus 'Flashback'.
"Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivos
móviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares y
tabletas", explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresa
especializada en sistemas de prevención y control informáticos.
Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas o
para acceder a información empresarial de las personas (su correo, bases de
datos de la compañía, etc.), lo que significa un jugoso botín para los ladrones
informáticos.
"Las personas no tienen claro el verdadero riesgo de seguridad que supone tener
un móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a través
de aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el
2013", afirmó Cipot. El 90 por ciento de los virus para celulares y tabletas ataca el
sistema Android, según mediciones de expertos.
El usuario, el mayor riesgo
Para Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque.
Por ello, la llamada 'ingeniería social', o la manera como son engañadas las
personas para descargar o visitar páginas de música, canciones, películas y
aplicaciones, o sitios web infectados, evolucionará con especial vigor este año.
Sin duda, una aplicación 'pirateada' o una canción o película gratuitas; supuestos
videos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículo
más exitoso para engañar a las personas e impulsarlas a descargar archivos que
llevan dentro los virus y códigos maliciosos.
A continuación, y de cara al 2013, reunimos las amenazas en materia de
seguridad informática que compañías expertas como Symantec, Eset, McAfee y
Kaspersky creen que tendrán especial relevancia el año que comienza.
Crece la 'ciberguerra'
En el pasado se crearon virus como Stuxnet, que fue diseñado para atacar
instalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Según
las firmas de seguridad Kaspersky y Eset, se verán mayores ataques contra
organizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades
11. 13
en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datos
críticos.
Movilidad, el foco
Gracias a la llegada cada vez mayor de celulares y tabletas a las empresas, los
delincuentes sofisticarán el código malicioso para dichos dispositivos. Se espera
que la cantidad de virus para móviles aumente en un 25 por ciento, con respecto
al 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirus
infectarán los dispositivos para espiar de manera silenciosa a las víctimas.
Ataques sociales
Las personas aún tienen un nivel de confianza muy alto en los servicios de las
redes sociales, lo que relaja el control y las alertas a la hora de prevenir posibles
ataques. En el 2013 veremos servicios transaccionales y de pago basados en
redes sociales, lo que elevará la sofisticación de los ataques y engaños con
aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuarios
inexpertos.
La extorsión virtual crecerá
La modalidad 'ransomware', que consiste en infectar y 'secuestrar' los PC para
apropiarse de los archivos o bases de datos vitales de una empresa y luego pedir
un rescate económico por ellos se incrementará durante el 2013. Esta técnica se
basa en la entrada del virus al equipo de la víctima a partir de engaños (una
canción 'gratis', un supuesto video privado, etc.).
Seguirá la protesta digital
En el 2013 se seguirán tratando temas de control de Internet y aumentarán los
bloqueos de contenidos que atentan contra la propiedad intelectual, por lo que las
acciones de grupos como Anonymous seguirán. McAfee dice que de manera más
organizada y política.
Durante el 2010 un colectivo de activistas denominado Anonymous se hizo famoso
por su amplia presencia en la prensa internacional, todo motivado por constantes y
repetitivos ataques informáticos a varias corporaciones alrededor del mundo con
motivaciones aparentemente políticas y económicas.
12. 14
El estigma hacker
-entre lo bueno y lo malo-
Federico Iván Gacharná Directos de seguridad informática, Universidad Minuto de Dios.
onociendo la
opinión
generalizada a
cerca de los hackers,
si un profesional en
una reunión de
colegas, señala que es
hacker, probablemente
cuestionaran su ética,
procedencia, o se
harían conjeturas
prejuiciosas sobre sus
acciones. Por esto, es
posible reconocer una
actitud común entre
quienes ejercen la
actividad de hacking, y
es que se ven
forzados a asumirla de
una manera silenciosa
o anónima, como
reacción frente al
rechazo social.
Este rechazo, aunado
al periodismo
amarillista-
tendencioso, con el
paso del tiempo se
volvió un estigma, y
este señalamiento
origino que muchos
grupos de hackers
pasaran a la
clandestinidad, el
anonimato y la
negación de su
actividad, ratificando
en el publico la idea de
que efectivamente
había algo peligroso
que esconder, y, en
defensa de su
actividad y viendo
vulnerados sus
derechos, algunos
hackers violaron la ley
y se convirtieron en
delincuentes, dando
origen al fenómeno del
“Netwar” y sus
múltiples leyendas,
unas publicadas, otras
guardadas en celosos
secreto, sobre los
ataques de los
hackers a sus
persecutores. El
resultado de las
actividades de este
reducido grupo,
propicio el estigma
que hoy en día se
asocia, de forma
generalizada al
termino HACKER.
C
Un hacker brillante en la aplicación de técnicas de aseguramiento de
información es reconocido como un “buen hacker”
13. 15
Entre lo bueno y lo malo
Con respecto a las profesiones,
y tomando como
ejemplo la medicina,
es incorrecto afirmar
que existe una
medicina buena y una
mala, en realidad un
juicio de valor solo es
posible concebirlo
desde la persona que
ejerce la medicina,
solo desde una
valoración del ejercicio
de la profesión es
posible calificar sus
actuaciones como
correctas o
equivocadas, asi, un
hacker brillante en la
aplicación de técnicas
de aseguramiento de
la información es
reconocido como un
“buen hacker”.
Además debe ser una
persona que domina
los conceptos a
profundidad, con
ETICA profesional
intachable, que se
apega a las normas y
estándares
internacionales, en su
actuar profesional es
responsable,
respetuoso y posee
altas calidades
humanas.
Por otra parte, un “mal
hacker” sería una
persona que se
autodenomina hacker
y hace comentarios
como: “mira lo buen
hacker que soy,
descubrí la contraseña
de tu casilla de
correo”; evidenciando
con esa actitud que es
una persona con
principios éticos
cuestionables, y que
no conoce los
conocimientos
fundamentales que
implica la actividad del
hacking; esta persona
se aprovecha de la
poca información que
los usuarios tienen
sobre el tema, para
ofrecerle servicios
como: “hackear el
internet inalámbrico al
vecino”, “hackear los
discos duros para
recuperar archivos
borrados”, y otras
actividades similares,
que hacen que se
refuerce la idea que
todos los hackers se
dedican a este tipo de
cosas. También
resulta muy perjudicial
para el hacking, que
estos personajes
publiciten en sus
páginas web, foros,
listas de correo, blogs
y buscadores sus
14. 16
dudosas actividades
confundiendo aún más
la opinión pública
sobre lo que
REALMENTE significa
ser hacker.
Estas actividades
generan la idea
errónea, promovida
por los medios de
comunicación, que
cada vez que una
persona se dedica al
hacking, delinque; los
periodistas aplican
censura a la noticia
dejando duda
razonable y reforzando
la idea que la persona
que cometió el delito lo
hizo por el simple
hecho de se hacker.
Se debe entonces
aclarar que si un
hacker cometió un
delito debe ser visto
como un delincuente
por la acción cometida
y no por el hecho de
ser un hacker; el
hacking es una
actividad lícita y ética
por ser un oficio
responsable y
necesario para
impulsar el progreso
de la sociedad, como
cualquier otro
profesional u oficio
reconocido y aceptado
socialmente.
Buscando conocimiento gano mala fama
es posible que el
origen de la actividad
hacking se haya dado
cuando en 1959, los
miembros del club de
matemáticas del MIT,
desarrollaron un
código para ingresar
datos directamente
sobre la IBM 407, con
el fin de agilizar el
procesamiento de
datos, el grupo
pretendía generar
nuevas formas de
explotar el potencial
de las maquinas, para
difundir los resultados
de forma libre e
irrestricta,
posteriormente esta
actividad fue
reconocida como
copyleft. Como este
grupo pertenecía a
una institución de muy
alto nivel y el club de
matemáticas era solo
para algunos
intelectuales muy
selectos, sus
actividades
adquirieron la
connotación de ser
excluyentes, no así el
conocimiento que se
generó. Teniendo en
cuenta lo anterior, es
claro que las
circunstancias en que
surgió esta actividad
contribuyo en gran
medida, a la creación
del estigma sobre el
hacking como una
Se debe tener cuidado con la forma en que se usan los términos, un
hacker constituye conocimiento, cumpliendo con el compromiso ético que
tiene como profesional, un delincuente informático destruye este
conocimiento.
15. 17
actividad oculta,
secreta, excluyente y
con vicios de
ilegalidad.
Con el paso del tiempo
y el desarrollo de las
tecnologías de redes
de comunicación
sobre internet, se
crearon nuevos
recursos de BBS, los
cuales se convirtieron
en los espacios para
intercambiar
información sobre
vulnerabilidades y
contramedidas para
sistemas operativos,
aplicaciones y
protocolos de
comunicación. Esto
género que se
formaran tres
corrientes: aquellos
que se dedicaron a
encontrar las
debilidades de
seguridad en los
sistemas de
comunicación e
información (bugs),
aquellos que vieron
una oportunidad de
sacar provecho de
estos bugs creando
programas maliciosos
(exploits), y los
sufridos fabricantes de
hardware para redes y
las casas de software
que se desgastan
programando
soluciones (patches)
para unos y otros.
En la actualidad,
algunos órganos del
sistema de justicia,
organismos de
seguridad e
inteligencia, aplicando
una doble moral, han
usado servicios de
hacking para perseguir
delincuentes y
judicializarlos, así
mismo, se han
negociado penas de
delincuentes
informáticos a cambio
de que trabajen para
ellos, dejando al
delincuente sin su
debido castigo, con el
agravante que no es
válido de ninguna
manera “combatir el
delito delinquiendo” ,
aportando un
elemento más para
que el estigma gane
fuerza, propiciando
confusión de que un
hacker es
necesariamente un
delincuente.
16. 18
Las redes sociales
Concepto
ed, un término que procede del
latín “rete”, hace mención a la
estructura que tiene un patrón
característico. Esta definición permite
que el concepto se aplique en diversos
ámbitos, como la informática (donde una
red es un conjunto de equipos
interconectados que comparten
información).
Social, por su parte, es aquello
perteneciente o relativo a la sociedad (el
conjunto de individuos que interactúan
entre sí para formar una comunidad). Lo
social suele implicar un sentido de
pertenencia.
La noción de red social, por lo tanto, está
vinculada a la estructura donde un grupo
de personas mantienen algún tipo de
vínculo. Dichas relaciones pueden ser
amistosas, sexuales, comerciales o de
otra índole. Por ejemplo: “La red social
del pueblo funcionó a la perfección para
canalizar la solidaridad con las víctimas
de la inundación”, “La familia es la base
de cualquier red social”.
El concepto, de todas formas, se ha
actualizado en los últimos años para
señalar a un tipo de sitio de Internet que
favorece la creación de comunidades
virtuales. Estos sitios web son servicios
que permiten desarrollar redes según los
intereses de los usuarios, compartiendo
fotografías, videos e información en
general.
Clases de redes sociales
Personales y de entretenimiento
Son ideales para estar en contacto
con familiares, amigos y las
relaciones a nivel persona. Se
componen de una gran catidad de
personas, donde cada una tiene su
propio espacio, desde donde se
comparte información. Entre las más
R
17. 19
conocidas se encuentra Facebook,
Twitter, Google Plus, MySpace, entre
otras.
Temáticas o especializadas
Parten del miso concepto anterior,
pero se especializan en manejar
temas particulares, como música y
películas. Son recomendables según
la profesión, gusto, aficiones. En esta
categoría se encuentran redes como,
YouTube, Vimeo, Filckr, entre otras
alternativas.
Profesionales
Están dedicadas al ámbito laboral
para promocionar profesiones y
oficios y poder entrar en contacto con
emprendedores y profesionales de
mismas disciplinas.
Académicas
Se especializan exclusivamente en
temas de índole educativa, en donde
se comparten experiencias de
investigación e información
relacionada con todo el espacio de
desarrollo académico de los
docentes.
Ventajas y desventajas de las redes sociales
Perfil Personal
Ventajas
• Reencuentro con conocidos.
• Oportunidad de integrarse a
Flashmobs (reuniones breves vía
online con fines lúdicos y de
entretenimiento con el propósito de
movilizar a miles de personas)
• Favorecen contactos afectivos
nuevos como: búsqueda de pareja,
amistad o compartir intereses sin
fines de lucro.
• Compartir momentos especiales
con las personas cercanas a nuestras
vidas.
• Atraviesan fronteras geográficas y
sirven para conectar gente sin
importar la distancia.
• Perfectas para establecer
conexiones con el mundo profesional.
• Nos mantienen actualizados
acerca de temas de interés, además
permiten asistir a eventos, participar
en actos y conferencias.
• La comunicación puede ser en
tiempo real.
• Pueden generar movimientos
masivos de solidaridad ante una
situación de crisis.
• Dinámicas para producir
contenido en Internet.
18. 20
Desventajas
• Son peligrosas si no se configura
la privacidad correctamente, pues
exhiben nuestra vida privada.
• Pueden darse casos de
falsificación de personalidad.
• Falta en el control de datos.
• Pueden ser adictivas e insumir
gran parte de nuestro tiempo, pues
son ideales para el ocio.
• Pueden apropiarse de todos los
contenidos que publicamos.
• Pueden ser utilizadas por
criminales para conocer datos de sus
víctimas en delitos: como el acoso y
abuso sexual, secuestro, tráfico de
personas, etc.
Perfil Empresarial o Grupal
Ventajas
• Útiles para la búsqueda de
personal.
• Son utilizadas en forma de
Intranet.
• Permiten realizar foros y
conferencias online
• Han transformado la manera de
hacer marketing, generando una
mayor segmentación de medios e
interactividad con sus consumidores.
• El consumidor puede interactuar y
conocer las características de los
productos, además de promociones,
noticias de la empresa, lanzamiento
de nuevos productos, etc.
• En tiempos de crisis es una muy
buena forma de hacer mercadotecnia
y publicidad a bajos costos.
• Excelente fuente de información
para conocer las necesidades del
cliente y tenerlo en cuenta para
estrategias futuras.
• Útil para mejorar el servicio al
cliente, además permite establecer
relaciones con clientes.
Desventajas
• Los malos comentarios generados
en la red pueden proporcionar una
mala imagen de la empresa.
• Absorben el tiempo de los
trabajadores y los agobian con el uso
de tantas tecnologías.
• Los empleados pueden abusar de
estas plataformas o usarlas con fines
no profesionales.
• La capacidad para enviar
mensajes es poca y muchas veces se
abrevia demasiado la información.
• El ruido que se genera dentro de
las redes puede ser excesivo por lo
que es muy difícil mantener a un
público fiel.
• Algunos usuarios se dedican a
hacer SPAM.
19. 21
Redes sociales más usadas
Facebook
Es una de las plataformas más grandes del mundo, que permite conectar
personas y empresas con un ambiente de amigos, clientes y profesionales. Han
llegado a convertirse en un espacio sobre el cual terceros pueden desarrollar
aplicativos para este entorno, y generar negocios a partir de la red.
Twitter
Se convirtió en el servicio de microblogging más grande del mundo que permite él
envió de mensajes de texto cortos, de máximo 140 caracteres, los cuales se
denominan tweets. Cualquier persona puede seguir los tweets que otros publican
generándose así una interesante red de tráfico de información rápida. Hoy pueden
enviar tweets desde otras aplicaciones en la red e incluso desde aplicativos en
Smartphones.
20. 22
YouTube
Es el sitio por excelencia para publicar contenidos audiovisuales, los cuales
pueden ser incrustados desde cualquier sitio web, permitiendo a los usuarios
producir espacios muy llamativos con la utilización de videos, sin tener que
preocuparse por el almacenamiento y reproducción en línea de estos
componentes.
Habbo
Habbo (o Habbo Hotel) es una de las más grandes redes sociales en Internet.
Habbo, enfocado a jóvenes y adolescentes, presenta salas de chat con formas de
habitaciones de un hotel, renderizadas en proyección isométrica. El registró y la
entrada a Habbo es totalmente gratuita, pero el acceso a servicios adicionales
requiere la compra de "Habbo Créditos" con dinero real, que es la moneda dentro
del Hotel.
Linkedin
Se trata de un espacio en la web orientado principalmente a los negocios y sus
usuarios son profesionales de todas las áreas, quienes comparten y socializan, no
solo experiencias en sus áreas temáticas de interés, sino que pueden ofertar
oportunidades de trabajo y enlaces a las empresas. Así mismo, ofrecen la
posibilidad de crear grupos de discusión, en torno a temas de interés.
21. 23
Telefonía móvil algunas ventajas y desventajas
os teléfonos móviles han revolucionado la
comunicación moderna y les han
proporcionado poder a los consumidores y
usuarios. La llegada, la aceptación y la proliferación
de ellos han democratizado las oportunidades y
posibilidades de millones de personas. Las áreas
rurales, en el interior y marginadas ahora están
interconectadas a las zonas urbanas debido a las
tecnologías de comunicación celular. Sin embargo,
al igual que muchas aplicaciones de tecnología para
el consumidor, los teléfonos móviles tienen sus
propias desventajas y ventajas distintivas.
Desventajas
Las desventajas
incluyen la capacidad
de atención limitada
para otras actividades
y tareas durante la
conversación sin cesar
en los teléfonos
móviles, conducción
peligrosa, mientras se
conversa y ser un
esclavo de las muletas
de este dispositivo de
comunicación
inalámbrica.
Problemas de salud
Si bien hay muchos
estudios
contradictorios sobre
los efectos negativos
para la salud del uso
incesante de teléfono
móvil, la infertilidad
masculina, el efecto de
la radiación de
microondas en el
cerebro y los patrones
de sueño irregulares
en los
preadolescentes y los
adolescentes se han
convertido en algunos
de los principales
problemas de salud
L
22. 24
del uso de teléfonos móviles.
Ventajas
La función de la comunicación inalámbrica es la
mejor ventaja que ofrece un teléfono móvil. La
capacidad de comunicarse por voz, texto e incluso
correo electrónico ha hecho posible la interacción en
cualquier momento y de humano a humano a través
de vastas áreas geográficas.
Emergencias
Los teléfonos móviles
pueden ser utilizados
para dar alertas o
alarmas de alerta
temprana sobre
situaciones de
emergencia diferentes,
tales como aquellas
médicas, desastres
relacionados con el
clima, los accidentes y
delitos.
Aplicaciones
corporativas
Las industrias, las
empresas y los
empresarios han
aprovechado las
herramientas de la
nueva era y las
capacidades de las
aplicaciones basadas
en los teléfonos
inteligentes y en otros
teléfonos móviles de
alta tecnología.
23. 25
Crean un chip para controlar el cerebro y administrar
fármacos
n equipo de investigación español ha
diseñado un nuevo chip que, introducido
dentro del cerebro, permite registrar la
actividad neuronal in situ y liberar fármacos en caso
de necesitarlos. De momento ha sido probado
experimentalmente in vivo en ratas pero abre un
mundo de posibilidades a tratamientos de
enfermedades neurodegenerativas, como el
Parkinson, el Alzheimer o la epilepsia.
Actualmente, en el mundo de la neuromedicina, se
utilizan microelectrodos fabricados en silicio. Estos
implantes tienen ciertos efectos secundarios, lo que,
según explica la
investigadora del CSIC
en el Instituto de
Microelectrónica de
Barcelona, Rosa Villa,
“ha limitado la
expansión definitiva de
esta técnica para el
desarrollo de
interfaces cerebro-
máquina”. Este nuevo
dispositivo es flexible y
biocompatible y al
estar fabricado sobre
un polímero SU-8,
permite integrar el
registro microscópico
de la actividad
neuronal con la
aplicación de
fármacos.
Y es que, como
explica explica la
investigadora del CSIC
en el Instituto Cajal
Liset Menéndez de la
Prida, coordinadora
científica del proyecto,
“En muchos casos, la
detección de la
epilepsia, el Parkinson
y el Alzheimer sólo
puede realizarse a
través de electrodos
implantados de forma
U
24. 26
semicrónica en el cerebro de los pacientes. Las
tecnologías empleadas para ello deben ser, por ello,
lo menos invasivas posible y garantizar una
respuesta biocompatible, así como la integridad de
los circuitos neuronales adyacentes al implante”.
Esta innovación en materia de salud ha sido
publicado en la revista técnica Lab on a Chip y se
trata de un paso muy importante en la creación de
dispositivos que interaccionen con el cerebro a
escalas microscópicas. De hecho, a nivel
tecnológico la principal novedad ha sido la
integración de los electrodos al mismo nivel que la
superficie del polímero. Posteriormente, explica la
investigadora en Ikerlan y responsable de la parte
tecnológica, Ane Altuna, “la integración de los
canales fluídicos se llevó a cabo mediante técnicas
de litografía y el desarrollo de un sistema de
encapsulado que garantiza el registro y la liberación
simultánea de los fármacos”.
De momento se ha
probado en
experimentos in vivo
en ratas. El siguiente
paso en el desarrollo
es testar los nuevos
dispositivos en
pruebas de usuario
para diseñar prototipos
orientados a la
biomedicina. El
equipo, actualmente,
está buscando
empresas interesadas
en la patente para una
vez analizada su
viabilidad, fabricar esta
tecnología a gran
escala.
25. 27
Entretenimiento
HORIZONTAL
1. Forma de delito automatizado que
consiste en robos en pequeñas
cantidades para evitar sospechas
de la víctima.
2. Técnicas y procedimientos
utilizados por un hacker para
cumplir un determinado objetivo.
3. Programa que tiene como
objetivo detectar y/o eliminar virus
informáticos.
4. También denominado correo
basura o SMS basura.
5. Uno de los programas malignos
más conocido y usados.
VERTICAL
1. acción que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
2. Descargadores troyanos.
3. Red social con más usuarios en
el mundo.
4. Término utilizado para llamar a
una persona con grandes
conocimientos en informática y
telecomunicaciones y que los
utiliza con un determinado
objetivo.
5. Sitio web enfocado a jóvenes y
adolescentes, que presenta salas
de chat con formas de
habitaciones de un hotel
1
1
3
5
2
3 2 4
5
4
26. 28
SOPA DE LETRAS
Encuentre los términos en la sopa de letras
1. Seguridad informática
2. Linkedin
3. Hacker
4. Caballo de Troya
5. Tweets
6. Download
7. Virus informático.
8. Sitio web
9. Bugs
10. Exploits
11. Ciberguerra
12. Robos
13. Hardware
14. YouTube
15. Hacking
16. Salami
17. Teléfono móvil
18. Red social
19. MySpace
20. Antivirus
S E G U R I D A D I N F O R M A T I C A
D F T G O G O L M A R I S C O Y U V I A
B V E I S F H A C K I N G M I L G B N R
U U L L A N T I V I R U S A R D E I E O
G Z E K B I S A B R E N O D E W X A R B
S X F O H A C K E R S H C T O I P I S O
R B O Y R D R R Y T T J I I L R L C E S
C N N O D I A O N H H O T U L U O A L C
I T O U O K M D A F E I A L O I I B F U
B D M T W E E T S A S R M I R M T A M H
E I O U N T R N A J A D R O E O S L A C
R J V B L E I N O H L E O G D A R L L Z
G O I E O R G A R U A P F O S G T O A A
U G L A A F N N A D M O N E O A N D D G
E O E F D I U S C O I I I M C L D E A I
R V W C D V E A J I N G S Z I R O T D V
R E T K N S Z L O E A R U S A O B R R I
A L N P R A V E S F S E R U L Z U O A R
A I A L U D I E R T A C I A R E I Y M E
L W H A R D W A R E P A V M Y S P A C E