Este documento trata sobre los robos y fraudes informáticos. En primer lugar, explica que los robos informáticos a través de internet están aumentando a nivel mundial, mencionando al troyano como un software malicioso que permite el acceso remoto no autorizado a un equipo. Luego, señala que Colombia es el segundo país de Latinoamérica con más troyanos bancarios, detrás de Brasil. Por último, comenta un caso de robo de datos de usuarios de iPad a través de un troyano.
1. a su Alcance
Informacion Tecnologica
Edición 1
-Robos y fraudes informáticos
-Temas de actualidad
* Principales redes sociales
* Informática en la medicina
Volumen 2_ Edición 1_ Marzo-Abril 2013_ ISSN 0123-3654
DIGITALIZACION
INFORMATICA
2. 1
Comité Directivo
Manuel Martínez niño
Ángela Nieto Giraldo
Álvaro Ríos Téllez
Jessica Duque Días
Edición
Laura Cardona Martínez
Anderson Guzmán Giraldo
Diseño y Diagramación
Nova1
E-mail: ideas@nova1.co
Nova1@hotmai.com
Tel: (036)7585711
Cel: 313 668 3489
Impresión
Panamericano Formas e
Impresos S.A
ISSN 0123-3654
Marzo – Abril 2013
Publicación especializada
Edición 1
Información tecnológica a
su mano
El contenido que aparece
en esta edición no refleja
necesariamente el
pensamiento de la revista
colombiana de sistemas
sino que también se
publica bajo la
responsabilidad de sus
autores.
CONTENIDO
Editorial
Apreciados lectores
Fraude informático
El fraude en internet ¿corre usted
peligro?
No caiga en el fraude
Robos informáticos
Troyano
Colombia es el segundo país con
más troyanos bancarios en
Latinoamérica
Robo de datos en tableta ipad a
través de los troyanos
Redes sociales
¿cuál es su atractivo?
Redes sociales más utilizadas
Sopa de letras
Tres factores en desventajas con
las redes sociales
Crucigrama
Ventajas y desventajas del uso del
celular
¿Sanara la ciencia y la tecnología a la
humanidad?
3. 2
APRECIADOS LECTORES:
En esta edición hay que tener en
cuenta que los computadores hoy en
día se utilizan no solo como
herramientas auxiliares de apoyo en
diferentes actividades humanas, sino
como medio eficaz para obtener y
adquirir información, siendo así un
nuevo medio de comunicación.
Hoy en día la informática se
encuentra casi
presente en todos
los campos de la
vida moderna;
donde el ser
humano con base
a la tecnología se
encarga de utilizar
los sistemas de información, para
ejecutar tareas que en otros tiempos
se realizaban manualmente.
Por consiguiente, estamos viviendo
en un mundo que cambia
rápidamente. Antes, podíamos tener
la certeza de que nadie podía
acceder a nuestra información
privada, pero ahora con las redes
sociales y otros medios de
comunicación hacen que cada día la
privacidad de cada persona se vaya
perdiendo ya que la mayoría de
personas tienen acceso a estos
medios; sin que las legislaciones
sean capaces de regularlos; Por eso
hay que tomar medidas y
precauciones para asegurarnos de
que cada vez sea más difícil que nos
ataquen por medio de vías
informáticas. Vale advertir que la
seguridad empieza por las personas.
Si no se tiene conciencia que existen
varios tipos de fraude su empresa o
usted mismo puede ser una víctima
de esto.
Esperamos que
lo que está en
este contenido le
ayude adquirir
nuevos
conocimientos
acerca de los
robos y tipo de
fraudes que existe hoy en día para
que su información tanto de la
empresa como la suya se encuentre
seguras ya que el acceso a las
nuevas tecnologías como las redes
sociales, los dispositivos móviles,
hacen cada vez más vulnerable este
tipo de información
No queda más que invitarlos a
disfrutar de esta nueva edición de la
revista
4. 3
Los robos informáticos 1
por internet son una nueva modalidad que está
aumentando a nivel mundial. Por eso hay que tener precaución en sus principales
causas y las recomendaciones que hacen la autoridades para proteger la
información. Uno de los factores relevantes que facilita los robos de información
por internet es el descuido por parte de los usuarios con la pérdida de las
contraseñas; también la falta de aseguramiento y la falta de conciencia por los
ciudadanos que es uno de los problemas más importantes antes de los controles
tecnológicos. Por lo anterior las autoridades hacen algunas recomendaciones para
que las personas puedan evitar este tipo de situaciones en sus organizaciones.
1. Tener una contraseña que expire como mínimo cada tres meses
2. Tener caracteres especiales dentro de ella
3. No compartir dicha contraseña en la parte de administradores en base de
datos. Las autoridades recuerdan que la Ley 273 protege a los dueños de
la información sobre cualquier delito que se presente en Colombia.
Troyano
Para muchos un troyano no es una novedad y se han topado con esto en sus
computadores, para la gente común un troyano es equivalente a un virus.
Realmente Wikipedia da una mejor definición para un Troyano o también conocido
como Caballo de Troya:
Troyano o caballo de Toya es un software malicioso que se presenta como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños.
Estos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera que permite la administración remota a un usuario no
autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo
tiene que acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un
huésped destructivo, el troyano no necesariamente provoca daños porque no es
su objetivo
1
son un delito contra el patrimonio, consiste en el apoderamiento de bienes ajenos usando
sistemas informáticos
ROBOS INFORMATICOS
5. 4
Colombia es el
segundo país con
más troyanos
bancarios en
Latinoamérica
Un estudio permitió determinar que
actualmente existe una mayor
propagación de códigos maliciosos,
destinados al robo de información
bancaria
La tecnología avanza y al mismo
tiempo los ―ciberdelitos2
‖, panorama
en el que Colombia es calificada, por
la compañía de seguridad informática
ESET, como el segundo país con
mayor número de troyanos bancarios
en Latinoamérica. Un estudio
permitió determinar que actualmente
existe una mayor propagación de
códigos maliciosos destinados al
robo de información bancaria.
En el ranking de países de
Latinoamérica con mayor presencia
de troyanos bancarios, Brasil ocupa
el primer lugar con un 5,99 por
ciento, lo que significa que 1 de cada
17 equipos ha recibido esta amenaza
en lo que va del año. En el segundo
lugar está Colombia como
responsable del 2,30 por ciento de
estos sistemas. En tercer lugar se
ubica México con 1.73 por ciento,
seguido por Ecuador (1.72%),
Guatemala (1.50%), Chile
(1.35%),Argentina (1.13%) y Perú
2
actividad delictiva en la que se usan como
herramienta ordenadores y se realiza a
través de las redes electrónicas mundiales
(0.62%).
Para Federico Pacheco, gerente de
ESET Latinoamérica, ha sido notable
el crecimiento de industria de
malware 3
en los últimos años, y
producto de ese ―desarrollo‖ son
frecuentes los ataques dirigidos a
usuarios de numerosas instituciones
bancarias de la región.
3
Software malicioso
5,99%
2,30%
1,73%
1,72%
1,50%
1,35% 1,13%0
Ranking de países
Latinoaméricanos con
mayor presencia de
troyanos bancarios
Brasil
Colombia
Mexico
Ecuador
Guatemala
Chile
Argentina
Peru
6. 5
Algunos métodos implementados para dichos robos según Pacheco son los
robos en línea y las llamadas anónimas de remitentes falsos.
1. Los cyberdelincuentes 4
se
hacen pasar por bancos o
personas para robar
información confidencial y
suplantar la página del
banco. ―Para obtener los
datos de acceso a todo tipo
de entidades financieras,
reemplazan parcial o total
del sitio web de la entidad, el
envío de capturas de
pantalla de la página
bancaria o incluso la
grabación en formato de
video de las acciones del
usuario mientras accede al
sitio web‖ aseguró Pacheco.
4
Personas que roban a través de la internet
2. Los usuarios no solo son
vulnerables a través de
Internet: pueden ser timados
con llamadas falsas en las
que solicitan el cambio de su
contraseña por un supuesto
riesgo de ser ―descifrada‖.
Los delincuentes incluso les
dan instrucciones de
seguridad a sus víctimas
para no levantar sospechas.
Para mantener sus ahorros y finanzas a salvo, ESET
recordó a los usuarios no revelar sus datos por
ninguna razón, ni por Internet ni por teléfono y
mantener su antivirus actualizado. También alertó
sobre la presencia de correos con enlaces que
comunican aparentemente con la página de la
entidad bancaria.
7. 6
Robo de datos en tabletas ipad a
través de troyanos
El hacker Andrew Auernheimer, de 27 años de edad, ha sido condenado a
tres años de prisión por el robo de los datos personales de unos 120.000
usuarios de iPad.
Auernheimer fue condenado en noviembre por un jurado de Newark por
conspiración, tras acceder a los servidores de la operadora AT&T, y por
robo de identidad.
Entre los afectados por las actividades de Auernheimer se encontraban la
presentadora, el alcalde de Nueva York, el alcalde de Chicago y el
productor de Hollywood, según la fiscalía.
Auernheimer había solicitado la libertad condicional. Su abogado
argumentó que no hay contraseñas hackeadas, y que una larga pena de
cárcel no estaba justificada, ya que recientemente la Justicia sentenció a
seis meses a un acusado por "hechos mucho más intrusivos".
Auernheimer, en compañía de Daniel Spitler, fueron acusados de usar una
"cuenta Slurper", diseñada para que coincida con las direcciones de correo
electrónico de los usuarios de iPad, y llevar a cabo un ataque para extraer
datos sobre los que accedieron a Internet a través de los servidores de
AT&T.
8. 7
s un delito informático realizado con intención de engañar
y perjudicar a una persona u organización y proporcionar
un beneficio ilegitimo a quien lo realiza según el
departamento de informática europeo en su artículo
HERRAMIENTAS DE AUDITORIA escrito por Eulalia Manero.
También se mencionan los tipos más comunes de fraude como:
1. Hackers: Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque también se define como
alguien que tiene conocimiento avanzado en computadores y de
redes informáticas. Los hackers están motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío:
Gente apasionada por la seguridad informática. Esto incluye
principalmente a entradas no autorizadas por medio de redes de
comunicación por Internet. Pero también se agrega a aquellos que
limpian y arreglan errores en los sistemas y a los de moral
oscura.
Una comunidad de entusiastas programadores y diseñadores de
sistemas definido por ellos mismos como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno
de un sistema, en particular de computadoras y redes
informáticas"
La comunidad de aficionados a la informática doméstica
modificación de programas, juegos de computadores, crackeo de
software entre otros.
E
FRAUDE
INFORMATICO
9. 8
2. Crackers: El término cracker se utiliza para referirse a las personas
que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta,
o por los desafíos al igual que los Hackers.
3. Snifers: Este es un software que permite capturar conspiras de la red.
Generalmente utilizado con fines maliciosos para capturar textos de
emails, chats, datos personales, contraseñas, etc.
Por ejemplo: Podemos darle la instrucción a un Sniffer que capture textos
cuando entre estos aparezca una palabra específica, como por ejemplo
"contraseña".
La cantidad de tramas que puede obtener un sniffer depende de la
topología de red. Para poner en funcionamiento este tipo de software, la
persona debe tener algunos conocimientos sobre las estructuras de la red.
El fraude en internet ¿Corre usted
Peligro?
William, un profesor jubilado de Florida (Estados Unidos), recibió un
cibercorreo que parecía venir de su proveedor de servicio de Internet en el
que le informaban que sus datos de facturación se habían perdido; así que
lleno el formulario adjunto y lo mando de vuelta. Sin qué él lo supiera, sus
datos fueron a parar a las manos de Shiva, un delincuente del distrito de
Queens, en Nueva York. Al otro día, usando el número de tarjeta de crédito
de William, Shiva compro por Internet una impresora de carnets de
identidad. Había enviado el mismo mensaje a cien mil personas, de las
cuales unas cien respondieron y fueron timadas.
En Queensland (Australia), una mujer de 56 años inicio un romance en
línea con un hombre que se hizo pasar por un ingeniero británico. Cuando
se descubrió que en realidad tenıa 27 años y que vivía en Nigeria, ella ya le
había enviado 47.000 dólares.
LAMENTABLEMENTE, el fraude en Internet es muy común. El informe
―Estado de la Red 2010‖, publicado por Consumer Reports, dijo: ―Las
ciberamenazas permanecen a niveles alarmantemente altos, lo que
ocasiona a los consumidores miles de millones de dólares en pérdidas. Los
ataques de virus aumentaron de forma considerable en el ´ último año,
afectando al 40% de los hogares conectados a la Red en Estados Unidos.
Algunos sufrieron múltiples ataques‖. Antes de analizar qué medidas puede
10. 9
tomar para protegerse, veamos algunas de las modalidades utilizadas por
los delincuentes.
Diversas modalidades
Muchos de los contactos fraudulentos en
Internet se hacen a través del cibercorreo. El
tipo de mensaje que recibió William se llama
phishing5
. Se trata de un anzuelo para que el
usuario visite una página que aparenta ser
legıtima y entregue su contraseña, números
de tarjetas de crédito o información bancaria.
Una manera como los delincuentes captan su
dirección de correo es mediante programas extractores. Estos mensajes
pueden lograr su objetivo aun cuando usted no facilite ningún dato: basta
con abrirlo para que se instale un programa espía. Dichos programas
registran las actividades que realiza en su computador. Algunos detectan
las teclas pulsadas al escribir las contraseñas y demás datos privados.
Otros lo redirigen aun sitio fraudulento.
Que puede hacer
Cuídese de los enlaces sospechosos que llegan en ciertos correos. Si hace
clic en ellos, podrían introducir en su sistema un troyano y abrir una puerta
por la que los delincuentes accedan a sus datos confidenciales. Los foros,
los sitios pornográficos, los sitios que ofrecen programas de origen
desconocido y las redes sociales son también lugares frecuentados por los
estafadores para obtener información valiosa e instalar programas espías.
¡Ah!, y nunca responda a los correos que prometen beneficios demasiado
buenos para ser verdad. Quizás haya visto anuncios que dicen:
―¡Su computadora está en peligro! Pulse aquí para protegerla‖,
―Protectores de pantalla gratis. Pulse aquí´‖.
Si hace clic, puede activar un programa espía. ¿Está buscando trabajo por
Internet? ¡Cuidado! Los estafadores utilizan sitios falsos para cobrar
―cuotas de inscripción‖ o capturar datos financieros. Los ciberdelincuentes
ahora se las ingenian para adentrarse en las bases de datos de empresas
o entidades financieras y robar su contenido.
En enero de 2007, unos piratas obtuvieron la información de millones de
clientes de una cadena de tiendas de Estados Unidos. En Nigeria se
sustrajeron de las bases de datos de varios bancos 1.500.000 números de
identificación personal para sacar dinero de los cajeros automáticos.
5
Mensaje en el que se pide al usuario que visite una página que aparenta ser legıtima y entregue su
contraseña, números de tarjetas de crédito o información bancaria.
11. 10
No caiga en la trampa
SIGA ESTAS RECOMENDACIONES PARA EVITAR SER
VICTIMA DE UN FRAUDE:
1Mantengaactivado el
cortafuegos (firewall) y
actualice
constantemente el
sistema operativo, los
programas y el antivirus.
2Realice con
frecuencia copias de
respaldo de sus
archivos y guárdelas en
un lugar seguro.
3Actue con sentido
común. No se crea todo
lo que le digan en
Internet.
4No sea codicioso
Desconfié de las ofertas
―gratis‖ o de los sitios
que venden productos a
precios extremadamente
bajos. Podría tratarse de
un anzuelo.
5Tenga cuidado con
los correos no
solicitados o lo
mensajes instantáneos,
sobre todo si contienen
enlaces le piden que
confirme datos
personales, como su
contraseña
6Cree contraseñas
que sean difíciles de
adivinar. Cámbielas a
menudo y no use las
mismas para diferentes
cuentas.
7Ingrese los datos de
sus tarjetas de crédito
o cuentas bancarias
únicamente en sitios
serios y seguros.
8Asegurese de
escribir bien la
dirección al acceder a
una página, sobre todo
cuando se trate de
instituciones financieras.
Un error de tecleo puede
mandarlo a una página
falsa.
9Use conexiones
encriptados para
transmitir datos
confidenciales (como
detalles de las tarjetas
de crédito) y
desconéctese del sitio
cuando haya acabado la
operación.
10Revise
detenidamente y con
frecuencia los
movimientos de sus
cuentas bancarias o
tarjetas de crédito. Si
detecta una transacción
desconocida, informe de
inmediato a la entidad
financiera.
11Tenga cuidado
cuando utilice
conexiones
inalámbricas (wifi) que
no sean seguras, pues
los ladrones pueden
robar información y
redirigirlo a sitios
fraudulentos.
12Responda “no” a
la pregunta:
“¿Recordar esta
contraseña?”. Los
troyanos pueden
capturar las contraseñas
guardadas.
¡
12. 11
¿Cuál es
Su atractivo?
E ENTRE los siguientes
métodos de comunicación,
están:
Conversación en persona
Carta escrita a mano
Llamada telefónica
Correo electrónico
Mensaje de texto
Mensaje instantáneo
Videochat
Red social
Nunca ha habido tantas opciones
para comunicarse como ahora,
cada una con sus ventajas y sus
inconvenientes. Por ejemplo:
CONVERSACION EN PERSONA
Ventaja: Incluye todos los
matices sutiles de la expresión
facial, el tono de la voz y los
ademanes.
Inconveniente: Ambas partes
deben disponer de tiempo para
hablar.
CARTA ESCRITA A MANO
Ventaja: Transmite afecto y lleva
el sello personal de quien la
envía.
Inconveniente: Toma tiempo
escribirla y tarda varios días en
llegar a su destino.
CORREO ELECTRONICO
Ventaja: Se puede redactar y
mandar rápidamente.
Inconveniente: en general carece
de emoción y se presta a
malentendidos.
Demos paso ahora a las redes
sociales, calificadas por algunos
como la manera más efectiva para
mantenerse en comunicación.
Existen cientos de ellas. La más
popular, Facebook, cuenta con
unos 800 millones de miembros.
“Si Facebook fuera un país, sería
el tercero más poblado del planeta
después de China y la India”, dice
la revista Time.
Una red social es un sitio de
Internet que permite a los
usuarios intercambiar información
con un grupo especificó de
amigos.
D
L A S R E D E S S O C I A L E S
13. 12
REDES SOCIALES MAS UTILIZADA
Según la revista sistemas
Facebook: es una de las plataformas sociales más grandes
del mundo, que permite conectar personas y empresas, con
todo un ambiente de amigos, clientes y profesionales. Ha
llegado a convertirse en un espacio sobre el cual terceros
pueden desarrollar aplicativos para este entorno, y generar
negocios a partir de la red.
Twitter: se convirtió en el servicio de microblogging6
más
grande del mundo que permite él envió de mensajes de
texto cortos, de máximo 140 caracteres, los cuales son
denominados tweets. Cualquier persona puede seguir
tweets que otros publican, generándose así una interesante
rede de trafico información rápida. Hoy se puede enviar
tweets desde otras aplicaciones en la red e incluso desde
aplicativos en los celulares como el Smartphone.
YouTube: es el sitio por excelencia par publicaciones
contenidos audiovisuales, los cuales pueden ser incrustados
desde cualquier sitio web, permitiendo a los usuarios
producir espacios muy llamativos con la utilización de
videos, sin tener que preocuparse por el almacenamiento y
reproducción en línea de estos componentes.
6
es un servicio que permite a sus usuarios enviar y publicar mensajes breves
generalmente son mensajes de texto
14. 13
Linkedin: se trata de un espacio en la web orientando
principalmente a los negocios y sus usuarios son
profesionales de todas las áreas, quienes comparten y
socializan, no solo experiencias en sus áreas temáticas de
interés, sino que pueden ofertar oportunidades de trabajo
y enlaces a las empresas. Así mismo, ofrece la posibilidad
de crear grupos de discusión, en torno a temas particulares
de interés.
Google plus: corresponde a la plataforma que permite
integrar todos los servicios sociales de Google para unificar
aún más las diferentes herramientas ofrecidas. Incluye
además servicios como circuitos de amigos, los cuales
facilitan al usuario, crear y configurar por categorías e
intereses individuales, sus grupos de amigos y/o contactos
Flickr: se convirtió en uno de los sitios más grandes en
socialización de fotografías, donde los usuarios o autores
pueden compartirlas y etiquetarlas, además más del poder
de explorar y comentar las imágenes de otros. Con una
versión de acceso libre, los usuarios de no pago, pueden
subir un máximo de 200 fotos a resoluciones máximas de
1024 x 768.´
Pinterest: es una red social para compartir imágenes que
permite a los usuarios crear y administrar, en tableros
personales temáticos, colecciones de imágenes como
eventos, intereses, hobbies y mucho más, Sirve para
encontrar, filtrar y organizar imágenes.
15. 14
o
o REDES
SOCIALES
o INTERNET
o FACEBOOK
o TWITTER
o YOUTUBE
o FLICKR
o GOOGLE PLUS
o PINTEREST
o LINKEDIN
o NAVEGADOR
o CONTRASEÑA
S P C F R S
J O K D V G
S D P J I B
M E I A L J
D J U S T H
L E T R A S
I L F H U R W W Q D F A F
B N K O D A D R S C J D N
L G T R L F S E E N X J I
C Z L E P Ñ H T O O G K D
N S M D R F H T N Ñ L J E
T U P E N N A I L U K J K
F L I S M J E W N A O H N
L P N S L R E T P S O O I
U E T O Y V C P D S B B L
S L E C O N T R A S E Ñ A
F G R I U V S C V G C P Ñ
A O E A T O R P C E A O L
V O S L U R K C I L F H G
N G T E B L O O C U A D E
G H K S E O U N A I L E S
H L O R O D A G E V A N A
D N H N L Ñ S I M N G L O
16. 15
Tres factores en desventaja con las
redes sociales
1 ¿Cómo se verá afectada su privacidad?
2 ¿Cómo se afectara su tiempo?
3 ¿Cómo se verá afectada su reputación?
¿Cómo se verá afectada su
privacidad?
Lo que debe saber. Si no tiene cuidado,
los datos de su perfil, así como sus
fotos, sus actualizaciones de estado7
y
sus comentarios 8
pueden revelar
muchas cosas acerca de usted: donde
vive, a qué horas está o no en casa,
donde trabaja o donde estudia. A un
ladrón le basta con conocer su domicilio
y ver un breve mensaje del tipo ―Nos
vamos de vacaciones mañana‖ para
planear cuando y donde dar su golpe.
Otros datos —como su dirección electrónica, fecha de nacimiento o
número de teléfono— pueden convertirlo en vıctima de acoso,
intimidación o robo de identidad. Las personas se olvidan de que una
vez que cuelgan un contenido en Internet, este pasa a ser del
dominio público.
Lo que puede hacer. Conozca bien las opciones de privacidad que
ofrece su red social y utiliza. Limite el acceso a sus actualizaciones
de estado y sus fotos a personas de confianza. Revise
constantemente su página y pregúntese si hay algo que pudieran
utilizar personas sin escrúpulos para localizarlo o robarle la identidad.
Si tiene que tratar un asunto delicado, emplee un sistema de
comunicación diferente. ―Hablar por tele fono es mucho más personal
y privado‖, afirma una joven llamada Cameron.
7
los breves mensajes que comparte con todos los amigos de su lista
8
sus respuestas a las actualizaciones de los demás
17. 16
¿Cómo se afectara su tiempo?
Lo que debe saber. Las redes
sociales pueden robarle mucho tiempo
y distraerlo de actividades más
importantes. ―Mientras más contactos
tienes —dice Kay—, más tiempo pasas
enganchada y más adictivo se hace.‖
Vea lo que dicen algunos que cayeron
en la trampa.
―Hay tantas cosas que hacer: juegos,
pruebas, paginas para amantes de la
música, y, claro, mirar los perfiles de todos los amigos.‖(Blaine.)
Lo que puede hacer. El tiempo es demasiado valioso para
malgastarlo. Por eso, ¿por qué no elabora un ―presupuesto‖, tal como
hace con el dinero? Anote la cantidad de tiempo que considere
razonable dedicar a las redes sociales. Lleve la cuenta durante un
mes y compare con el presupuesto. Haga las modificaciones
pertinentes. Si sus hijos adolescentes pierden demasiado tiempo en
las redes, trate de comprender la verdadera razón por la que lo
hacen. En su libro Cyber-Safe Kids, Cyber-Savvy Teens (Ni- ˜nos
ciberseguros, adolescentes ciberresponsables),
Nancy E. Willard dice que el uso excesivo de las redes sociales
puede ser síntoma de ansiedad, estrés y baja autoestima. ―A muchos
adolescentes les preocupa en gran manera su estatus social —
escribe—. Si miden su valía social en función de la intensidad de la
comunicación electrónica con sus amigos, se puede generar una
adicción.‖
“Una de las ironías de internet es que si bien
facilita el contacto entre los miembros de la
familia cuando estos están físicamente distantes,
también los mantiene distanciados cuando están
en casa”. Don Tapscott escribe en su libro La era
digital.
18. 17
¿Cómo se verá afectada su reputación?
Lo que debe saber. Lo que usted publique en una red social puede
ganarle una fama difícil de borrar. Muchos están ajenos al peligro que
corren. ―Cuando la gente entra en una red social, parece como si
perdiera el juicio —opina una joven llamada Raquel—. Dicen cosas
que normalmente no dirían. Algunos no se dan cuenta de que basta
con postear algo de mal gusto para arruinar su reputación.‖
Enlodar el buen nombre
de uno en una red social
puede traer
consecuencias de largo
alcance. El libro La era
digital afirma: ―Hay una
infinidad de historias de
usuarios de sitios de
redes sociales que
pierden sus trabajos o son
rechazados en nuevos
empleos debido a lo que
publican en línea‖.
Lo que puede hacer. Intente ver su página como la verían los
demás.
Pregúntese:
―¿Es esta la imagen que realmente quiero proyectar?
Si alguien mirara mis fotos y le pidieran que describiera mi
carácter, ¿que´ términos le vendrían a la mente: ‗seductor‘,
‗sexy‘, ‗parrandero‘?
¿Es así como quiero que me consideren cuando solicite un
trabajo y el posible empleador visite mi perfil?
¿Son estas fotos una fiel representación de mis valores?‖.
Si eres joven, harías bien en preguntarte: ―¿Me daría
vergüenza que mis padres, un maestro o cualquier otro adulto
a quien respeto leyeran o vieran el contenido de mi página?‖.
¡C!
19. 18
¡CIERRELA!
Si deja la cuenta abierta y se va, corre el Riesgo que
otras personas suban contenidos a su página.
lson, “viene a ser lo mismo que dejar la billetera o el
móvil desatendidos en un lugar público: cualquiera
puede sentarse y comenzar a colgar información en su
muro”. ¿Que recomienda él?
“Asegúrese de cerrar la sesión.”
20. 19
Ventajas Y Desventajas Del Uso
Del Celular
El celular se ha convertido en un artículo
indispensable en la vida de adultos y niños. Y
es que no sólo es un medio para recibir y
contestar llamadas, ahora algunos celulares
como los smartphones nos permiten hacer
múltiples actividades como navegación por
internet, interacción en redes sociales, tomar
fotos, grabar videos, etc.
Estas son algunas desventajas que puede
presentar el uso excesivo del celular:
Puede causar ensimismamiento,
desconexión con la realidad y soledad
Alto grado de dependencia
Desmotiva la actividad física pudiendo
causar desinterés en otras formas de
entretenimiento.
Puede difundir material obsceno,
perjudicial o comentarios agresivos para
las personas.
Problemas de salud, frecuénteme
mente en niños
El consumismo obliga que la gente
compre el celular solo por su contenido
y olviden la herramienta de
comunicación que este es
Los celulares producen radiación que a
la larga afectan al ser humano
Las ventajas que se tienen:
Ayuda a cortar distancias y a estar en
contacto con el mundo
Se puede ubicar a las personas de forma
inmediata sin importar donde este
Se puede combinar múltiples
aplicaciones funcionales al mismo
tiempo
Se han difundido noticias y hechos
relevantes a nivel mundial
Cuando los medios
convencionales
han sido
silenciados, las
redes sociales a
través de los
celulares han
ayudado a
despejar la
verdad.
Los jóvenes han
adoptado este
equipo como forma
de expresión
Estamos en un mundo
globalizado donde las
tecnologías son parte
de nuestras vidas, sin
embargo debemos
prestar atención
y cautela en el uso
excesivo de los
celulares en adultos y
en especial de los
niños.
21. 20
¿Sanará la Ciencia y la Tecnología a la
Humanidad?
¿SANARÁ la ciencia
moderna a la
humanidad? En vista de
los muchos logros
alcanzados en materia
de salud, hay quien
opina que no es una
idea descabellada.
Tanto instituciones
públicas como privadas
colaboran actualmente
con las Naciones Unidas
en una campaña sin
precedentes contra las
enfermedades. Uno de
los objetivos conjuntos
es la inmunización
infantil en los países en
desarrollo. Según el
Fondo de las Naciones
Unidas para la Infancia
(UNICEF), si se
alcanzan los objetivos,
―en 2015, más de
setenta millones de
niños que viven en los
países más pobres del
mundo habrán recibido
cada año vacunas
contra múltiples
enfermedades sin una
cura de raíz. Así mismo
se están tomando medidas para cubrir las necesidades
básicas de salud, como el acceso al agua potable, la
mejora de la nutrición y el fomento de la higiene.
Sin embargo, la ciencia aspira ofrecer mucho más que
los servicios básicos en cuestión de
salud. La tecnología de vanguardia está
revolucionando la medicina. Se afirma que cada ocho
años se duplican los conocimientos médicos. He aquí
una pequeña muestra de los últimos logros
técnicos en la lucha contra las enfermedades y de los
objetivos que persiguen.
▪ Radiografías Médicos y hospitales llevan más de
treinta años empleando la técnica conocida como
tomografía axial computarizada (TAC). Con ella se
obtienen imágenes tridimensionales mediante rayos X,
imágenes que sirven para estudiar anomalías internas y
diagnosticar enfermedades.
Las TAC son ahora más rápidas, precisas y menos
costosas. Una ventaja importante de los nuevos métodos
de diagnóstico por la imagen es su velocidad, sobre todo
a la hora de radiografiar el corazón. Dado que este
órgano siempre está en movimiento, muchas de las
tomas salían borrosas, lo que impedía evaluarlas con
precisión.
Gracias a los escáneres de última generación, los
médicos no solo ven los detalles anatómicos del
organismo, sino que examinan la función bioquímica de
zonas concretas, lo cual permite la detección precoz del
cáncer.
22. 21
▪ Cirugía robótica Los robots han rebasado las fronteras de la ciencia ficción y han
penetrado en el mundo de la medicina. Con ellos se realizan en la actualidad miles de
intervenciones quirúrgicas. A veces, los cirujanos utilizan una consola desde donde
manejan varios brazos robóticos dotados de bisturíes, tijeras, cámaras, cauterios y otros
instrumentos quirúrgicos. Todo ello les permite realizar operaciones sumamente
complejas con increíble precisión. ―Los cirujanos han comprobado que los pacientes
tienen menos dolor y hemorragias, menor riesgo de complicaciones, estancias
hospitalarias más cortas y una recuperación más rápida que los operados con cirugía
abierta‖, informa la revista Newsweek.
▪ Nanomedicina La nanomedicina es la aplicación de la nanotecnología a la medicina.
Y la nanotecnología es la ciencia que maneja elementos microscópicos para crear
nuevas estructuras. La unidad de medida utilizada en esta especialidad es el nanómetro.
Los partidarios de la nanomedicina aseguran que en el futuro cercano se podrán
construir diminutos aparatos para realizar intervenciones quirúrgicas en el interior del
cuerpo humano. Estos pequeños robots, llamados frecuentemente nanomáquinas,
estarán dotados de computadoras microscópicas programadas para realizar funciones
muy específicas. Por increíble que parezca, los componentes de estas complejas
nanoestructuras no serán mayores de 100 nanómetros, es decir, veinticinco veces
menores que el diámetro de un glóbulo rojo.
Según los científicos, la nanomedicina contribuirá muchísimo a la detección del
cáncer. El doctor Samuel Wickline, profesor de Medicina, Física e Ingeniería Biomédica,
comenta: ―Ofrece enormes posibilidades de localizar cánceres incipientes mucho más
pronto que antes y de tratar con fármacos potentes únicamente el tumor, al tiempo que se
reducen los nocivos efectos secundarios‖.
Aunque lo expuesto parezca una fantasía futurista, algunos científicos creen que es la
medicina del mañana. Los investigadores a la vanguardia esperan que en la próxima
década pueda emplearse la nanotecnología para reparar y reordenar la estructura
molecular de las células. Uno de ellos asegura: ―La nanomedicina eliminará
prácticamente todas las enfermedades del siglo XX, casi todo el dolor y el sufrimiento de
origen médico, y permitirá el desarrollo de las capacidades humanas‖. Es más, ya se han
informado buenos resultados en experimentos realizados con animales de laboratorio
23. 22
▪ Genómica La genómica es la ciencia que estudia el
mapa genético. Cada célula del organismo humano
contiene muchos componentes imprescindibles para la
vida, uno de los cuales es el gen. Cada ser humano
posee 35.000 genes que determinan el tipo y color de
pelo, el color de la piel y de los ojos, la estatura y otros
rasgos de la apariencia. Los genes también desempeñan
una función importante en las características de nuestros
órganos internos.
El deterioro de los genes repercute en la salud.
De hecho, muchos investigadores aseguran que la raíz
de todas las enfermedades es la disfunción genética,
provocada, bien por herencia, o por la exposición a
elementos perjudiciales del entorno.
La ciencia confía en que pronto logrará identificar los
genes que nos predisponen a las enfermedades y así
comprender, por ejemplo, por qué algunas personas son
más propensas al cáncer que otras o por qué cierto tipo
de cáncer es más agresivo en determinados individuos.
El análisis del genoma también podría revelar por qué un
fármaco resulta eficaz en algunos pacientes y en otros
no.
Con tales datos genéticos podría hacerse realidad lo
que ha dado en llamarse medicina personalizada. ¿Qué
beneficios reportaría esta tecnología? El nombre
medicina personalizada indica la adaptación del
tratamiento médico al perfil genético de cada paciente.
Por ejemplo, si un estudio revelara que alguien tiene
predisposición a desarrollar cierta enfermedad, los
médicos podrían detectarla mucho antes de que
aparecieran los síntomas. Se asegura que podrían
prevenirse por completo las enfermedades utilizando el
tratamiento y la dieta adecuados, así como cambiando
los hábitos de conducta.
Los genes también
podrían alertar a los
médicos de posibles
reacciones adversas a
ciertos medicamentos,
información que les
permitiría prescribir el
tipo y la dosis del
fármaco necesario en
cada caso. El diario The
Boston Globe informa:
―Antes de 2020 se
diseñarán fármacos en
función de los genes
para tratar
enfermedades
cardíacas, diabetes,
alzhéimer, esquizofrenia
y muchos otros males
que afligen a la
sociedad‖.
Las tecnologías
expuestas hasta aquí
son solo un botón de
muestra de lo que la
ciencia promete para el
futuro. Los
conocimientos médicos
continúan creciendo a
un ritmo sin igual. Pero
los científicos saben que
no podrán erradicar las
enfermedades a corto
plazo, pues aún quedan
muchos obstáculos que
parecen insalvables.
24. 23
VERTICAL
1. Software que permite manipular las
redes
2. Plataforma social mas grande del
mundo
3. Un factor en desventaja con las redes
sociales
4. Medio que permite interacion en la
red, salida y entrada de llamadas
5. Imágenes tridimencionales mediante
rayos X
6. Ciencia que estudia el mapa genetico
HORIZONTAL
1. Persona que roba atraves del
internet
2. Software malicioso
3. Delito contra el partimonio
4. Programa aparentemente legitimo e
inofensivo
5. Personas apasionadas por la
seguridad informatica
6. Personas que rompen el sistema de
seguridad informatica
RC
ru
ci
gr
a
m
a
CU G
I
A AR M
1
1
2
2
3
3
4
4
5
5
6
6