sistemas revista
Post on 31-Jul-2015
60 Views
Preview:
TRANSCRIPT
a su Alcance
Informacion Tecnologica
Edición 1
-Robos y fraudes informáticos
-Temas de actualidad * Principales redes sociales * Informática en la medicina
Volumen 2_ Edición 1_ Marzo-Abril 2013_ ISSN 0123-3654
DIGITALIZACION
INFORMATICA
1
Comité Directivo Manuel Martínez niño Ángela Nieto Giraldo Álvaro Ríos Téllez
Jessica Duque Días
Edición Laura Cardona Martínez
Anderson Guzmán Giraldo
Diseño y Diagramación Nova1
E-mail: ideas@nova1.co Nova1@hotmai.com Tel: (036)7585711 Cel: 313 668 3489
Impresión
Panamericano Formas e Impresos S.A
ISSN 0123-3654
Marzo – Abril 2013 Publicación especializada
Edición 1
Información tecnológica a su mano
El contenido que aparece en esta edición no refleja necesariamente el pensamiento de la revista colombiana de sistemas sino que también se publica bajo la responsabilidad de sus autores.
CONTENIDO
Editorial
Apreciados lectores
Fraude informático
El fraude en internet ¿corre usted peligro?
No caiga en el fraude
Robos informáticos
Troyano
Colombia es el segundo país con
más troyanos bancarios en
Latinoamérica
Robo de datos en tableta ipad a
través de los troyanos
Redes sociales
¿cuál es su atractivo?
Redes sociales más utilizadas
Sopa de letras
Tres factores en desventajas con las redes sociales
Crucigrama
Ventajas y desventajas del uso del
celular
¿Sanara la ciencia y la tecnología a la
humanidad?
2
APRECIADOS LECTORES:
En esta edición hay que tener en
cuenta que los computadores hoy en
día se utilizan no solo como
herramientas auxiliares de apoyo en
diferentes actividades humanas, sino
como medio eficaz para obtener y
adquirir información, siendo así un
nuevo medio de comunicación.
Hoy en día la informática se
encuentra casi
presente en todos
los campos de la
vida moderna;
donde el ser
humano con base
a la tecnología se
encarga de utilizar
los sistemas de información, para
ejecutar tareas que en otros tiempos
se realizaban manualmente.
Por consiguiente, estamos viviendo
en un mundo que cambia
rápidamente. Antes, podíamos tener
la certeza de que nadie podía
acceder a nuestra información
privada, pero ahora con las redes
sociales y otros medios de
comunicación hacen que cada día la
privacidad de cada persona se vaya
perdiendo ya que la mayoría de
personas tienen acceso a estos
medios; sin que las legislaciones
sean capaces de regularlos; Por eso
hay que tomar medidas y
precauciones para asegurarnos de
que cada vez sea más difícil que nos
ataquen por medio de vías
informáticas. Vale advertir que la
seguridad empieza por las personas.
Si no se tiene conciencia que existen
varios tipos de fraude su empresa o
usted mismo puede ser una víctima
de esto.
Esperamos que
lo que está en
este contenido le
ayude adquirir
nuevos
conocimientos
acerca de los
robos y tipo de
fraudes que existe hoy en día para
que su información tanto de la
empresa como la suya se encuentre
seguras ya que el acceso a las
nuevas tecnologías como las redes
sociales, los dispositivos móviles,
hacen cada vez más vulnerable este
tipo de información
No queda más que invitarlos a
disfrutar de esta nueva edición de la
revista
3
Los robos informáticos 1 por internet son una nueva modalidad que está
aumentando a nivel mundial. Por eso hay que tener precaución en sus principales
causas y las recomendaciones que hacen la autoridades para proteger la
información. Uno de los factores relevantes que facilita los robos de información
por internet es el descuido por parte de los usuarios con la pérdida de las
contraseñas; también la falta de aseguramiento y la falta de conciencia por los
ciudadanos que es uno de los problemas más importantes antes de los controles
tecnológicos. Por lo anterior las autoridades hacen algunas recomendaciones para
que las personas puedan evitar este tipo de situaciones en sus organizaciones.
1. Tener una contraseña que expire como mínimo cada tres meses
2. Tener caracteres especiales dentro de ella
3. No compartir dicha contraseña en la parte de administradores en base de
datos. Las autoridades recuerdan que la Ley 273 protege a los dueños de
la información sobre cualquier delito que se presente en Colombia.
Troyano Para muchos un troyano no es una novedad y se han topado con esto en sus
computadores, para la gente común un troyano es equivalente a un virus.
Realmente Wikipedia da una mejor definición para un Troyano o también conocido
como Caballo de Troya:
Troyano o caballo de Toya es un software malicioso que se presenta como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños.
Estos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera que permite la administración remota a un usuario no
autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo
tiene que acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un
huésped destructivo, el troyano no necesariamente provoca daños porque no es
su objetivo
1 son un delito contra el patrimonio, consiste en el apoderamiento de bienes ajenos usando
sistemas informáticos
ROBOS INFORMATICOS
4
Colombia es el segundo país con más troyanos bancarios en Latinoamérica Un estudio permitió determinar que actualmente existe una mayor propagación de códigos maliciosos, destinados al robo de información bancaria
La tecnología avanza y al mismo
tiempo los ―ciberdelitos2‖, panorama
en el que Colombia es calificada, por
la compañía de seguridad informática
ESET, como el segundo país con
mayor número de troyanos bancarios
en Latinoamérica. Un estudio
permitió determinar que actualmente
existe una mayor propagación de
códigos maliciosos destinados al
robo de información bancaria.
En el ranking de países de
Latinoamérica con mayor presencia
de troyanos bancarios, Brasil ocupa
el primer lugar con un 5,99 por
ciento, lo que significa que 1 de cada
17 equipos ha recibido esta amenaza
en lo que va del año. En el segundo
lugar está Colombia como
responsable del 2,30 por ciento de
estos sistemas. En tercer lugar se
ubica México con 1.73 por ciento,
seguido por Ecuador (1.72%),
Guatemala (1.50%), Chile
(1.35%),Argentina (1.13%) y Perú
2 actividad delictiva en la que se usan como
herramienta ordenadores y se realiza a través de las redes electrónicas mundiales
(0.62%).
Para Federico Pacheco, gerente de
ESET Latinoamérica, ha sido notable
el crecimiento de industria de
malware 3 en los últimos años, y
producto de ese ―desarrollo‖ son
frecuentes los ataques dirigidos a
usuarios de numerosas instituciones
bancarias de la región.
3 Software malicioso
5,99%
2,30%
1,73%
1,72%
1,50%
1,35% 1,13% 0
Ranking de países Latinoaméricanos con mayor presencia de troyanos bancarios
Brasil
Colombia
Mexico
Ecuador
Guatemala
Chile
Argentina
Peru
5
Algunos métodos implementados para dichos robos según Pacheco son los
robos en línea y las llamadas anónimas de remitentes falsos.
1. Los cyberdelincuentes4
se
hacen pasar por bancos o
personas para robar
información confidencial y
suplantar la página del
banco. ―Para obtener los
datos de acceso a todo tipo
de entidades financieras,
reemplazan parcial o total
del sitio web de la entidad, el
envío de capturas de
pantalla de la página
bancaria o incluso la
grabación en formato de
video de las acciones del
usuario mientras accede al
sitio web‖ aseguró Pacheco.
4 Personas que roban a través de la internet
2. Los usuarios no solo son
vulnerables a través de
Internet: pueden ser timados
con llamadas falsas en las
que solicitan el cambio de su
contraseña por un supuesto
riesgo de ser ―descifrada‖.
Los delincuentes incluso les
dan instrucciones de
seguridad a sus víctimas
para no levantar sospechas.
Para mantener sus ahorros y finanzas a salvo, ESET recordó a los usuarios no revelar sus datos por ninguna razón, ni por Internet ni por teléfono y mantener su antivirus actualizado. También alertó sobre la presencia de correos con enlaces que comunican aparentemente con la página de la entidad bancaria.
6
Robo de datos en tabletas ipad a
través de troyanos
El hacker Andrew Auernheimer, de 27 años de edad, ha sido condenado a
tres años de prisión por el robo de los datos personales de unos 120.000
usuarios de iPad.
Auernheimer fue condenado en noviembre por un jurado de Newark por
conspiración, tras acceder a los servidores de la operadora AT&T, y por
robo de identidad.
Entre los afectados por las actividades de Auernheimer se encontraban la
presentadora, el alcalde de Nueva York, el alcalde de Chicago y el
productor de Hollywood, según la fiscalía.
Auernheimer había solicitado la libertad condicional. Su abogado
argumentó que no hay contraseñas hackeadas, y que una larga pena de
cárcel no estaba justificada, ya que recientemente la Justicia sentenció a
seis meses a un acusado por "hechos mucho más intrusivos".
Auernheimer, en compañía de Daniel Spitler, fueron acusados de usar una
"cuenta Slurper", diseñada para que coincida con las direcciones de correo
electrónico de los usuarios de iPad, y llevar a cabo un ataque para extraer
datos sobre los que accedieron a Internet a través de los servidores de
AT&T.
7
s un delito informático realizado con intención de engañar
y perjudicar a una persona u organización y proporcionar
un beneficio ilegitimo a quien lo realiza según el
departamento de informática europeo en su artículo
HERRAMIENTAS DE AUDITORIA escrito por Eulalia Manero.
También se mencionan los tipos más comunes de fraude como:
1. Hackers: Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque también se define como
alguien que tiene conocimiento avanzado en computadores y de
redes informáticas. Los hackers están motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío:
Gente apasionada por la seguridad informática. Esto incluye
principalmente a entradas no autorizadas por medio de redes de
comunicación por Internet. Pero también se agrega a aquellos que
limpian y arreglan errores en los sistemas y a los de moral
oscura.
Una comunidad de entusiastas programadores y diseñadores de
sistemas definido por ellos mismos como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno
de un sistema, en particular de computadoras y redes
informáticas"
La comunidad de aficionados a la informática doméstica
modificación de programas, juegos de computadores, crackeo de
software entre otros.
E
FRAUDE INFORMATICO
8
2. Crackers: El término cracker se utiliza para referirse a las personas
que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta,
o por los desafíos al igual que los Hackers.
3. Snifers: Este es un software que permite capturar conspiras de la red.
Generalmente utilizado con fines maliciosos para capturar textos de
emails, chats, datos personales, contraseñas, etc.
Por ejemplo: Podemos darle la instrucción a un Sniffer que capture textos
cuando entre estos aparezca una palabra específica, como por ejemplo
"contraseña".
La cantidad de tramas que puede obtener un sniffer depende de la
topología de red. Para poner en funcionamiento este tipo de software, la
persona debe tener algunos conocimientos sobre las estructuras de la red.
El fraude en internet ¿Corre usted
Peligro?
William, un profesor jubilado de Florida (Estados Unidos), recibió un cibercorreo que parecía venir de su proveedor de servicio de Internet en el que le informaban que sus datos de facturación se habían perdido; así que lleno el formulario adjunto y lo mando de vuelta. Sin qué él lo supiera, sus datos fueron a parar a las manos de Shiva, un delincuente del distrito de Queens, en Nueva York. Al otro día, usando el número de tarjeta de crédito de William, Shiva compro por Internet una impresora de carnets de identidad. Había enviado el mismo mensaje a cien mil personas, de las cuales unas cien respondieron y fueron timadas. En Queensland (Australia), una mujer de 56 años inicio un romance en línea con un hombre que se hizo pasar por un ingeniero británico. Cuando se descubrió que en realidad tenıa 27 años y que vivía en Nigeria, ella ya le había enviado 47.000 dólares.
LAMENTABLEMENTE, el fraude en Internet es muy común. El informe ―Estado de la Red 2010‖, publicado por Consumer Reports, dijo: ―Las ciberamenazas permanecen a niveles alarmantemente altos, lo que ocasiona a los consumidores miles de millones de dólares en pérdidas. Los ataques de virus aumentaron de forma considerable en el ´ último año, afectando al 40% de los hogares conectados a la Red en Estados Unidos. Algunos sufrieron múltiples ataques‖. Antes de analizar qué medidas puede
9
tomar para protegerse, veamos algunas de las modalidades utilizadas por los delincuentes.
Diversas modalidades
Muchos de los contactos fraudulentos en Internet se hacen a través del cibercorreo. El tipo de mensaje que recibió William se llama phishing5. Se trata de un anzuelo para que el usuario visite una página que aparenta ser legıtima y entregue su contraseña, números de tarjetas de crédito o información bancaria. Una manera como los delincuentes captan su
dirección de correo es mediante programas extractores. Estos mensajes pueden lograr su objetivo aun cuando usted no facilite ningún dato: basta con abrirlo para que se instale un programa espía. Dichos programas registran las actividades que realiza en su computador. Algunos detectan las teclas pulsadas al escribir las contraseñas y demás datos privados. Otros lo redirigen aun sitio fraudulento.
Que puede hacer Cuídese de los enlaces sospechosos que llegan en ciertos correos. Si hace clic en ellos, podrían introducir en su sistema un troyano y abrir una puerta por la que los delincuentes accedan a sus datos confidenciales. Los foros, los sitios pornográficos, los sitios que ofrecen programas de origen desconocido y las redes sociales son también lugares frecuentados por los estafadores para obtener información valiosa e instalar programas espías. ¡Ah!, y nunca responda a los correos que prometen beneficios demasiado buenos para ser verdad. Quizás haya visto anuncios que dicen:
―¡Su computadora está en peligro! Pulse aquí para protegerla‖,
―Protectores de pantalla gratis. Pulse aquí´‖. Si hace clic, puede activar un programa espía. ¿Está buscando trabajo por Internet? ¡Cuidado! Los estafadores utilizan sitios falsos para cobrar ―cuotas de inscripción‖ o capturar datos financieros. Los ciberdelincuentes ahora se las ingenian para adentrarse en las bases de datos de empresas o entidades financieras y robar su contenido. En enero de 2007, unos piratas obtuvieron la información de millones de clientes de una cadena de tiendas de Estados Unidos. En Nigeria se sustrajeron de las bases de datos de varios bancos 1.500.000 números de identificación personal para sacar dinero de los cajeros automáticos.
5 Mensaje en el que se pide al usuario que visite una página que aparenta ser legıtima y entregue su
contraseña, números de tarjetas de crédito o información bancaria.
10
No caiga en la trampa
SIGA ESTAS RECOMENDACIONES PARA EVITAR SER VICTIMA DE UN FRAUDE:
1Mantengaactivado el
cortafuegos (firewall) y actualice constantemente el sistema operativo, los programas y el antivirus.
2Realice con
frecuencia copias de respaldo de sus archivos y guárdelas en un lugar seguro.
3Actue con sentido
común. No se crea todo lo que le digan en Internet.
4No sea codicioso
Desconfié de las ofertas ―gratis‖ o de los sitios que venden productos a precios extremadamente bajos. Podría tratarse de un anzuelo.
5Tenga cuidado con
los correos no solicitados o lo mensajes instantáneos, sobre todo si contienen enlaces le piden que
confirme datos personales, como su contraseña
6Cree contraseñas
que sean difíciles de adivinar. Cámbielas a menudo y no use las mismas para diferentes cuentas.
7Ingrese los datos de
sus tarjetas de crédito o cuentas bancarias únicamente en sitios serios y seguros.
8Asegurese de
escribir bien la dirección al acceder a una página, sobre todo cuando se trate de instituciones financieras. Un error de tecleo puede mandarlo a una página falsa.
9Use conexiones
encriptados para transmitir datos confidenciales (como detalles de las tarjetas de crédito) y
desconéctese del sitio cuando haya acabado la operación.
10Revise
detenidamente y con frecuencia los movimientos de sus cuentas bancarias o tarjetas de crédito. Si detecta una transacción desconocida, informe de inmediato a la entidad financiera.
11Tenga cuidado
cuando utilice conexiones inalámbricas (wifi) que no sean seguras, pues los ladrones pueden robar información y redirigirlo a sitios fraudulentos.
12Responda “no” a
la pregunta: “¿Recordar esta contraseña?”. Los troyanos pueden capturar las contraseñas guardadas. ¡
11
¿Cuál es Su atractivo?
E ENTRE los siguientes métodos de comunicación,
están:
Conversación en persona
Carta escrita a mano
Llamada telefónica
Correo electrónico
Mensaje de texto
Mensaje instantáneo
Videochat
Red social
Nunca ha habido tantas opciones para comunicarse como ahora, cada una con sus ventajas y sus inconvenientes. Por ejemplo: CONVERSACION EN PERSONA Ventaja: Incluye todos los
matices sutiles de la expresión facial, el tono de la voz y los ademanes. Inconveniente: Ambas partes
deben disponer de tiempo para hablar. CARTA ESCRITA A MANO Ventaja: Transmite afecto y lleva
el sello personal de quien la envía. Inconveniente: Toma tiempo
escribirla y tarda varios días en llegar a su destino. CORREO ELECTRONICO Ventaja: Se puede redactar y
mandar rápidamente.
Inconveniente: en general carece
de emoción y se presta a malentendidos. Demos paso ahora a las redes sociales, calificadas por algunos como la manera más efectiva para mantenerse en comunicación. Existen cientos de ellas. La más popular, Facebook, cuenta con unos 800 millones de miembros. “Si Facebook fuera un país, sería el tercero más poblado del planeta después de China y la India”, dice la revista Time. Una red social es un sitio de Internet que permite a los usuarios intercambiar información con un grupo especificó de amigos.
D
L A S R E D E S S O C I A L E S
12
REDES SOCIALES MAS UTILIZADA Según la revista sistemas
Facebook: es una de las plataformas sociales más grandes
del mundo, que permite conectar personas y empresas, con todo un ambiente de amigos, clientes y profesionales. Ha llegado a convertirse en un espacio sobre el cual terceros pueden desarrollar aplicativos para este entorno, y generar negocios a partir de la red.
Twitter: se convirtió en el servicio de microblogging6 más
grande del mundo que permite él envió de mensajes de texto cortos, de máximo 140 caracteres, los cuales son denominados tweets. Cualquier persona puede seguir tweets que otros publican, generándose así una interesante rede de trafico información rápida. Hoy se puede enviar tweets desde otras aplicaciones en la red e incluso desde
aplicativos en los celulares como el Smartphone.
YouTube: es el sitio por excelencia par publicaciones
contenidos audiovisuales, los cuales pueden ser incrustados
desde cualquier sitio web, permitiendo a los usuarios
producir espacios muy llamativos con la utilización de
videos, sin tener que preocuparse por el almacenamiento y
reproducción en línea de estos componentes.
6 es un servicio que permite a sus usuarios enviar y publicar mensajes breves
generalmente son mensajes de texto
13
Linkedin: se trata de un espacio en la web orientando
principalmente a los negocios y sus usuarios son
profesionales de todas las áreas, quienes comparten y
socializan, no solo experiencias en sus áreas temáticas de
interés, sino que pueden ofertar oportunidades de trabajo
y enlaces a las empresas. Así mismo, ofrece la posibilidad
de crear grupos de discusión, en torno a temas particulares
de interés.
Google plus: corresponde a la plataforma que permite
integrar todos los servicios sociales de Google para unificar
aún más las diferentes herramientas ofrecidas. Incluye
además servicios como circuitos de amigos, los cuales
facilitan al usuario, crear y configurar por categorías e
intereses individuales, sus grupos de amigos y/o contactos
Flickr: se convirtió en uno de los sitios más grandes en
socialización de fotografías, donde los usuarios o autores
pueden compartirlas y etiquetarlas, además más del poder
de explorar y comentar las imágenes de otros. Con una
versión de acceso libre, los usuarios de no pago, pueden
subir un máximo de 200 fotos a resoluciones máximas de
1024 x 768.´
Pinterest: es una red social para compartir imágenes que
permite a los usuarios crear y administrar, en tableros
personales temáticos, colecciones de imágenes como
eventos, intereses, hobbies y mucho más, Sirve para
encontrar, filtrar y organizar imágenes.
14
o
o REDES
SOCIALES o INTERNET o FACEBOOK o TWITTER o YOUTUBE o FLICKR o GOOGLE PLUS o PINTEREST o LINKEDIN o NAVEGADOR o CONTRASEÑA
S P C F R S
J O K D V G
S D P J I B
M E I A L J
D J U S T H
L E T R A S I L F H U R W W Q D F A F
B N K O D A D R S C J D N
L G T R L F S E E N X J I
C Z L E P Ñ H T O O G K D
N S M D R F H T N Ñ L J E
T U P E N N A I L U K J K
F L I S M J E W N A O H N
L P N S L R E T P S O O I
U E T O Y V C P D S B B L
S L E C O N T R A S E Ñ A
F G R I U V S C V G C P Ñ
A O E A T O R P C E A O L
V O S L U R K C I L F H G
N G T E B L O O C U A D E
G H K S E O U N A I L E S
H L O R O D A G E V A N A
D N H N L Ñ S I M N G L O
15
Tres factores en desventaja con las redes sociales 1 ¿Cómo se verá afectada su privacidad?
2 ¿Cómo se afectara su tiempo?
3 ¿Cómo se verá afectada su reputación?
¿Cómo se verá afectada su
privacidad?
Lo que debe saber. Si no tiene cuidado, los datos de su perfil, así como sus fotos, sus actualizaciones de estado7 y sus comentarios 8 pueden revelar muchas cosas acerca de usted: donde vive, a qué horas está o no en casa, donde trabaja o donde estudia. A un ladrón le basta con conocer su domicilio y ver un breve mensaje del tipo ―Nos vamos de vacaciones mañana‖ para planear cuando y donde dar su golpe.
Otros datos —como su dirección electrónica, fecha de nacimiento o número de teléfono— pueden convertirlo en vıctima de acoso, intimidación o robo de identidad. Las personas se olvidan de que una vez que cuelgan un contenido en Internet, este pasa a ser del dominio público. Lo que puede hacer. Conozca bien las opciones de privacidad que ofrece su red social y utiliza. Limite el acceso a sus actualizaciones de estado y sus fotos a personas de confianza. Revise constantemente su página y pregúntese si hay algo que pudieran utilizar personas sin escrúpulos para localizarlo o robarle la identidad. Si tiene que tratar un asunto delicado, emplee un sistema de comunicación diferente. ―Hablar por tele fono es mucho más personal y privado‖, afirma una joven llamada Cameron.
7 los breves mensajes que comparte con todos los amigos de su lista
8 sus respuestas a las actualizaciones de los demás
16
¿Cómo se afectara su tiempo?
Lo que debe saber. Las redes
sociales pueden robarle mucho tiempo
y distraerlo de actividades más
importantes. ―Mientras más contactos
tienes —dice Kay—, más tiempo pasas
enganchada y más adictivo se hace.‖
Vea lo que dicen algunos que cayeron
en la trampa.
―Hay tantas cosas que hacer: juegos, pruebas, paginas para amantes de la música, y, claro, mirar los perfiles de todos los amigos.‖(Blaine.) Lo que puede hacer. El tiempo es demasiado valioso para malgastarlo. Por eso, ¿por qué no elabora un ―presupuesto‖, tal como hace con el dinero? Anote la cantidad de tiempo que considere razonable dedicar a las redes sociales. Lleve la cuenta durante un mes y compare con el presupuesto. Haga las modificaciones pertinentes. Si sus hijos adolescentes pierden demasiado tiempo en las redes, trate de comprender la verdadera razón por la que lo hacen. En su libro Cyber-Safe Kids, Cyber-Savvy Teens (Ni- ˜nos ciberseguros, adolescentes ciberresponsables), Nancy E. Willard dice que el uso excesivo de las redes sociales puede ser síntoma de ansiedad, estrés y baja autoestima. ―A muchos adolescentes les preocupa en gran manera su estatus social —escribe—. Si miden su valía social en función de la intensidad de la comunicación electrónica con sus amigos, se puede generar una adicción.‖
“Una de las ironías de internet es que si bien facilita el contacto entre los miembros de la
familia cuando estos están físicamente distantes, también los mantiene distanciados cuando están en casa”. Don Tapscott escribe en su libro La era
digital.
17
¿Cómo se verá afectada su reputación?
Lo que debe saber. Lo que usted publique en una red social puede ganarle una fama difícil de borrar. Muchos están ajenos al peligro que corren. ―Cuando la gente entra en una red social, parece como si perdiera el juicio —opina una joven llamada Raquel—. Dicen cosas que normalmente no dirían. Algunos no se dan cuenta de que basta con postear algo de mal gusto para arruinar su reputación.‖ Enlodar el buen nombre de uno en una red social puede traer consecuencias de largo alcance. El libro La era digital afirma: ―Hay una infinidad de historias de usuarios de sitios de redes sociales que pierden sus trabajos o son rechazados en nuevos empleos debido a lo que publican en línea‖. Lo que puede hacer. Intente ver su página como la verían los demás. Pregúntese:
―¿Es esta la imagen que realmente quiero proyectar?
Si alguien mirara mis fotos y le pidieran que describiera mi carácter, ¿que´ términos le vendrían a la mente: ‗seductor‘, ‗sexy‘, ‗parrandero‘?
¿Es así como quiero que me consideren cuando solicite un trabajo y el posible empleador visite mi perfil?
¿Son estas fotos una fiel representación de mis valores?‖.
Si eres joven, harías bien en preguntarte: ―¿Me daría vergüenza que mis padres, un maestro o cualquier otro adulto a quien respeto leyeran o vieran el contenido de mi página?‖.
¡C!
18
¡CIERRELA!
Si deja la cuenta abierta y se va, corre el Riesgo que
otras personas suban contenidos a su página.
lson, “viene a ser lo mismo que dejar la billetera o el móvil desatendidos en un lugar público: cualquiera puede sentarse y comenzar a colgar información en su muro”. ¿Que recomienda él? “Asegúrese de cerrar la sesión.”
19
Ventajas Y Desventajas Del Uso
Del Celular
El celular se ha convertido en un artículo indispensable en la vida de adultos y niños. Y es que no sólo es un medio para recibir y contestar llamadas, ahora algunos celulares como los smartphones nos permiten hacer múltiples actividades como navegación por internet, interacción en redes sociales, tomar fotos, grabar videos, etc. Estas son algunas desventajas que puede presentar el uso excesivo del celular:
Puede causar ensimismamiento, desconexión con la realidad y soledad
Alto grado de dependencia Desmotiva la actividad física pudiendo
causar desinterés en otras formas de entretenimiento.
Puede difundir material obsceno, perjudicial o comentarios agresivos para las personas.
Problemas de salud, frecuénteme mente en niños
El consumismo obliga que la gente compre el celular solo por su contenido y olviden la herramienta de comunicación que este es
Los celulares producen radiación que a la larga afectan al ser humano
Las ventajas que se tienen:
Ayuda a cortar distancias y a estar en contacto con el mundo Se puede ubicar a las personas de forma inmediata sin importar donde este Se puede combinar múltiples aplicaciones funcionales al mismo tiempo
Se han difundido noticias y hechos relevantes a nivel mundial
Cuando los medios convencionales han sido silenciados, las redes sociales a través de los celulares han ayudado a despejar la verdad.
Los jóvenes han adoptado este equipo como forma de expresión
Estamos en un mundo globalizado donde las tecnologías son parte de nuestras vidas, sin embargo debemos prestar atención y cautela en el uso excesivo de los celulares en adultos y en especial de los niños.
20
¿Sanará la Ciencia y la Tecnología a la Humanidad?
¿SANARÁ la ciencia
moderna a la
humanidad? En vista de
los muchos logros
alcanzados en materia
de salud, hay quien
opina que no es una
idea descabellada.
Tanto instituciones
públicas como privadas
colaboran actualmente
con las Naciones Unidas
en una campaña sin
precedentes contra las
enfermedades. Uno de
los objetivos conjuntos
es la inmunización
infantil en los países en
desarrollo. Según el
Fondo de las Naciones
Unidas para la Infancia
(UNICEF), si se
alcanzan los objetivos,
―en 2015, más de
setenta millones de
niños que viven en los
países más pobres del
mundo habrán recibido
cada año vacunas
contra múltiples
enfermedades sin una
cura de raíz. Así mismo
se están tomando medidas para cubrir las necesidades
básicas de salud, como el acceso al agua potable, la
mejora de la nutrición y el fomento de la higiene.
Sin embargo, la ciencia aspira ofrecer mucho más que
los servicios básicos en cuestión de
salud. La tecnología de vanguardia está
revolucionando la medicina. Se afirma que cada ocho
años se duplican los conocimientos médicos. He aquí
una pequeña muestra de los últimos logros
técnicos en la lucha contra las enfermedades y de los
objetivos que persiguen.
▪ Radiografías Médicos y hospitales llevan más de
treinta años empleando la técnica conocida como
tomografía axial computarizada (TAC). Con ella se
obtienen imágenes tridimensionales mediante rayos X,
imágenes que sirven para estudiar anomalías internas y
diagnosticar enfermedades.
Las TAC son ahora más rápidas, precisas y menos
costosas. Una ventaja importante de los nuevos métodos
de diagnóstico por la imagen es su velocidad, sobre todo
a la hora de radiografiar el corazón. Dado que este
órgano siempre está en movimiento, muchas de las
tomas salían borrosas, lo que impedía evaluarlas con
precisión.
Gracias a los escáneres de última generación, los
médicos no solo ven los detalles anatómicos del
organismo, sino que examinan la función bioquímica de
zonas concretas, lo cual permite la detección precoz del
cáncer.
21
▪ Cirugía robótica Los robots han rebasado las fronteras de la ciencia ficción y han
penetrado en el mundo de la medicina. Con ellos se realizan en la actualidad miles de
intervenciones quirúrgicas. A veces, los cirujanos utilizan una consola desde donde
manejan varios brazos robóticos dotados de bisturíes, tijeras, cámaras, cauterios y otros
instrumentos quirúrgicos. Todo ello les permite realizar operaciones sumamente
complejas con increíble precisión. ―Los cirujanos han comprobado que los pacientes
tienen menos dolor y hemorragias, menor riesgo de complicaciones, estancias
hospitalarias más cortas y una recuperación más rápida que los operados con cirugía
abierta‖, informa la revista Newsweek.
▪ Nanomedicina La nanomedicina es la aplicación de la nanotecnología a la medicina.
Y la nanotecnología es la ciencia que maneja elementos microscópicos para crear
nuevas estructuras. La unidad de medida utilizada en esta especialidad es el nanómetro.
Los partidarios de la nanomedicina aseguran que en el futuro cercano se podrán
construir diminutos aparatos para realizar intervenciones quirúrgicas en el interior del
cuerpo humano. Estos pequeños robots, llamados frecuentemente nanomáquinas,
estarán dotados de computadoras microscópicas programadas para realizar funciones
muy específicas. Por increíble que parezca, los componentes de estas complejas
nanoestructuras no serán mayores de 100 nanómetros, es decir, veinticinco veces
menores que el diámetro de un glóbulo rojo.
Según los científicos, la nanomedicina contribuirá muchísimo a la detección del
cáncer. El doctor Samuel Wickline, profesor de Medicina, Física e Ingeniería Biomédica,
comenta: ―Ofrece enormes posibilidades de localizar cánceres incipientes mucho más
pronto que antes y de tratar con fármacos potentes únicamente el tumor, al tiempo que se
reducen los nocivos efectos secundarios‖.
Aunque lo expuesto parezca una fantasía futurista, algunos científicos creen que es la
medicina del mañana. Los investigadores a la vanguardia esperan que en la próxima
década pueda emplearse la nanotecnología para reparar y reordenar la estructura
molecular de las células. Uno de ellos asegura: ―La nanomedicina eliminará
prácticamente todas las enfermedades del siglo XX, casi todo el dolor y el sufrimiento de
origen médico, y permitirá el desarrollo de las capacidades humanas‖. Es más, ya se han
informado buenos resultados en experimentos realizados con animales de laboratorio
22
▪ Genómica La genómica es la ciencia que estudia el
mapa genético. Cada célula del organismo humano
contiene muchos componentes imprescindibles para la
vida, uno de los cuales es el gen. Cada ser humano
posee 35.000 genes que determinan el tipo y color de
pelo, el color de la piel y de los ojos, la estatura y otros
rasgos de la apariencia. Los genes también desempeñan
una función importante en las características de nuestros
órganos internos.
El deterioro de los genes repercute en la salud.
De hecho, muchos investigadores aseguran que la raíz
de todas las enfermedades es la disfunción genética,
provocada, bien por herencia, o por la exposición a
elementos perjudiciales del entorno.
La ciencia confía en que pronto logrará identificar los
genes que nos predisponen a las enfermedades y así
comprender, por ejemplo, por qué algunas personas son
más propensas al cáncer que otras o por qué cierto tipo
de cáncer es más agresivo en determinados individuos.
El análisis del genoma también podría revelar por qué un
fármaco resulta eficaz en algunos pacientes y en otros
no.
Con tales datos genéticos podría hacerse realidad lo
que ha dado en llamarse medicina personalizada. ¿Qué
beneficios reportaría esta tecnología? El nombre
medicina personalizada indica la adaptación del
tratamiento médico al perfil genético de cada paciente.
Por ejemplo, si un estudio revelara que alguien tiene
predisposición a desarrollar cierta enfermedad, los
médicos podrían detectarla mucho antes de que
aparecieran los síntomas. Se asegura que podrían
prevenirse por completo las enfermedades utilizando el
tratamiento y la dieta adecuados, así como cambiando
los hábitos de conducta.
Los genes también
podrían alertar a los
médicos de posibles
reacciones adversas a
ciertos medicamentos,
información que les
permitiría prescribir el
tipo y la dosis del
fármaco necesario en
cada caso. El diario The
Boston Globe informa:
―Antes de 2020 se
diseñarán fármacos en
función de los genes
para tratar
enfermedades
cardíacas, diabetes,
alzhéimer, esquizofrenia
y muchos otros males
que afligen a la
sociedad‖.
Las tecnologías
expuestas hasta aquí
son solo un botón de
muestra de lo que la
ciencia promete para el
futuro. Los
conocimientos médicos
continúan creciendo a
un ritmo sin igual. Pero
los científicos saben que
no podrán erradicar las
enfermedades a corto
plazo, pues aún quedan
muchos obstáculos que
parecen insalvables.
23
VERTICAL
1. Software que permite manipular las redes
2. Plataforma social mas grande del mundo
3. Un factor en desventaja con las redes sociales
4. Medio que permite interacion en la red, salida y entrada de llamadas
5. Imágenes tridimencionales mediante rayos X
6. Ciencia que estudia el mapa genetico
HORIZONTAL
1. Persona que roba atraves del internet
2. Software malicioso 3. Delito contra el partimonio 4. Programa aparentemente legitimo e
inofensivo 5. Personas apasionadas por la
seguridad informatica 6. Personas que rompen el sistema de
seguridad informatica
R C
ru
ci
gr
a
m
a
C U
G I
A A R M
1
1
2
2
3
3
4
4
5
5
6
6
24
25
top related