sistemas revista

26
a su Alcance Informacion Tecnologica Edición 1 -Robos y fraudes informáticos -Temas de actualidad * Principales redes sociales * Informática en la medicina Volumen 2_ Edición 1_ Marzo-Abril 2013_ ISSN 0123-3654 DIGITALIZACION INFORMATICA

Upload: mayra940902

Post on 03-Jul-2015

261 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sistemas revista

a su Alcance

Informacion Tecnologica

Edición 1

-Robos y fraudes informáticos

-Temas de actualidad * Principales redes sociales * Informática en la medicina

Volumen 2_ Edición 1_ Marzo-Abril 2013_ ISSN 0123-3654

DIGITALIZACION

INFORMATICA

Page 2: Sistemas revista

1

Comité Directivo Manuel Martínez niño Ángela Nieto Giraldo Álvaro Ríos Téllez

Jessica Duque Días

Edición Laura Cardona Martínez

Anderson Guzmán Giraldo

Diseño y Diagramación Nova1

E-mail: [email protected] [email protected] Tel: (036)7585711 Cel: 313 668 3489

Impresión

Panamericano Formas e Impresos S.A

ISSN 0123-3654

Marzo – Abril 2013 Publicación especializada

Edición 1

Información tecnológica a su mano

El contenido que aparece en esta edición no refleja necesariamente el pensamiento de la revista colombiana de sistemas sino que también se publica bajo la responsabilidad de sus autores.

CONTENIDO

Editorial

Apreciados lectores

Fraude informático

El fraude en internet ¿corre usted peligro?

No caiga en el fraude

Robos informáticos

Troyano

Colombia es el segundo país con

más troyanos bancarios en

Latinoamérica

Robo de datos en tableta ipad a

través de los troyanos

Redes sociales

¿cuál es su atractivo?

Redes sociales más utilizadas

Sopa de letras

Tres factores en desventajas con las redes sociales

Crucigrama

Ventajas y desventajas del uso del

celular

¿Sanara la ciencia y la tecnología a la

humanidad?

Page 3: Sistemas revista

2

APRECIADOS LECTORES:

En esta edición hay que tener en

cuenta que los computadores hoy en

día se utilizan no solo como

herramientas auxiliares de apoyo en

diferentes actividades humanas, sino

como medio eficaz para obtener y

adquirir información, siendo así un

nuevo medio de comunicación.

Hoy en día la informática se

encuentra casi

presente en todos

los campos de la

vida moderna;

donde el ser

humano con base

a la tecnología se

encarga de utilizar

los sistemas de información, para

ejecutar tareas que en otros tiempos

se realizaban manualmente.

Por consiguiente, estamos viviendo

en un mundo que cambia

rápidamente. Antes, podíamos tener

la certeza de que nadie podía

acceder a nuestra información

privada, pero ahora con las redes

sociales y otros medios de

comunicación hacen que cada día la

privacidad de cada persona se vaya

perdiendo ya que la mayoría de

personas tienen acceso a estos

medios; sin que las legislaciones

sean capaces de regularlos; Por eso

hay que tomar medidas y

precauciones para asegurarnos de

que cada vez sea más difícil que nos

ataquen por medio de vías

informáticas. Vale advertir que la

seguridad empieza por las personas.

Si no se tiene conciencia que existen

varios tipos de fraude su empresa o

usted mismo puede ser una víctima

de esto.

Esperamos que

lo que está en

este contenido le

ayude adquirir

nuevos

conocimientos

acerca de los

robos y tipo de

fraudes que existe hoy en día para

que su información tanto de la

empresa como la suya se encuentre

seguras ya que el acceso a las

nuevas tecnologías como las redes

sociales, los dispositivos móviles,

hacen cada vez más vulnerable este

tipo de información

No queda más que invitarlos a

disfrutar de esta nueva edición de la

revista

Page 4: Sistemas revista

3

Los robos informáticos 1 por internet son una nueva modalidad que está

aumentando a nivel mundial. Por eso hay que tener precaución en sus principales

causas y las recomendaciones que hacen la autoridades para proteger la

información. Uno de los factores relevantes que facilita los robos de información

por internet es el descuido por parte de los usuarios con la pérdida de las

contraseñas; también la falta de aseguramiento y la falta de conciencia por los

ciudadanos que es uno de los problemas más importantes antes de los controles

tecnológicos. Por lo anterior las autoridades hacen algunas recomendaciones para

que las personas puedan evitar este tipo de situaciones en sus organizaciones.

1. Tener una contraseña que expire como mínimo cada tres meses

2. Tener caracteres especiales dentro de ella

3. No compartir dicha contraseña en la parte de administradores en base de

datos. Las autoridades recuerdan que la Ley 273 protege a los dueños de

la información sobre cualquier delito que se presente en Colombia.

Troyano Para muchos un troyano no es una novedad y se han topado con esto en sus

computadores, para la gente común un troyano es equivalente a un virus.

Realmente Wikipedia da una mejor definición para un Troyano o también conocido

como Caballo de Troya:

Troyano o caballo de Toya es un software malicioso que se presenta como

un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona

daños.

Estos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean

una puerta trasera que permite la administración remota a un usuario no

autorizado.

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda

ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y

un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo

tiene que acceder y controlar la máquina anfitriona sin ser advertido,

normalmente bajo una apariencia inocua. Al contrario que un virus, que es un

huésped destructivo, el troyano no necesariamente provoca daños porque no es

su objetivo

1 son un delito contra el patrimonio, consiste en el apoderamiento de bienes ajenos usando

sistemas informáticos

ROBOS INFORMATICOS

Page 5: Sistemas revista

4

Colombia es el segundo país con más troyanos bancarios en Latinoamérica Un estudio permitió determinar que actualmente existe una mayor propagación de códigos maliciosos, destinados al robo de información bancaria

La tecnología avanza y al mismo

tiempo los ―ciberdelitos2‖, panorama

en el que Colombia es calificada, por

la compañía de seguridad informática

ESET, como el segundo país con

mayor número de troyanos bancarios

en Latinoamérica. Un estudio

permitió determinar que actualmente

existe una mayor propagación de

códigos maliciosos destinados al

robo de información bancaria.

En el ranking de países de

Latinoamérica con mayor presencia

de troyanos bancarios, Brasil ocupa

el primer lugar con un 5,99 por

ciento, lo que significa que 1 de cada

17 equipos ha recibido esta amenaza

en lo que va del año. En el segundo

lugar está Colombia como

responsable del 2,30 por ciento de

estos sistemas. En tercer lugar se

ubica México con 1.73 por ciento,

seguido por Ecuador (1.72%),

Guatemala (1.50%), Chile

(1.35%),Argentina (1.13%) y Perú

2 actividad delictiva en la que se usan como

herramienta ordenadores y se realiza a través de las redes electrónicas mundiales

(0.62%).

Para Federico Pacheco, gerente de

ESET Latinoamérica, ha sido notable

el crecimiento de industria de

malware 3 en los últimos años, y

producto de ese ―desarrollo‖ son

frecuentes los ataques dirigidos a

usuarios de numerosas instituciones

bancarias de la región.

3 Software malicioso

5,99%

2,30%

1,73%

1,72%

1,50%

1,35% 1,13% 0

Ranking de países Latinoaméricanos con mayor presencia de troyanos bancarios

Brasil

Colombia

Mexico

Ecuador

Guatemala

Chile

Argentina

Peru

Page 6: Sistemas revista

5

Algunos métodos implementados para dichos robos según Pacheco son los

robos en línea y las llamadas anónimas de remitentes falsos.

1. Los cyberdelincuentes4

se

hacen pasar por bancos o

personas para robar

información confidencial y

suplantar la página del

banco. ―Para obtener los

datos de acceso a todo tipo

de entidades financieras,

reemplazan parcial o total

del sitio web de la entidad, el

envío de capturas de

pantalla de la página

bancaria o incluso la

grabación en formato de

video de las acciones del

usuario mientras accede al

sitio web‖ aseguró Pacheco.

4 Personas que roban a través de la internet

2. Los usuarios no solo son

vulnerables a través de

Internet: pueden ser timados

con llamadas falsas en las

que solicitan el cambio de su

contraseña por un supuesto

riesgo de ser ―descifrada‖.

Los delincuentes incluso les

dan instrucciones de

seguridad a sus víctimas

para no levantar sospechas.

Para mantener sus ahorros y finanzas a salvo, ESET recordó a los usuarios no revelar sus datos por ninguna razón, ni por Internet ni por teléfono y mantener su antivirus actualizado. También alertó sobre la presencia de correos con enlaces que comunican aparentemente con la página de la entidad bancaria.

Page 7: Sistemas revista

6

Robo de datos en tabletas ipad a

través de troyanos

El hacker Andrew Auernheimer, de 27 años de edad, ha sido condenado a

tres años de prisión por el robo de los datos personales de unos 120.000

usuarios de iPad.

Auernheimer fue condenado en noviembre por un jurado de Newark por

conspiración, tras acceder a los servidores de la operadora AT&T, y por

robo de identidad.

Entre los afectados por las actividades de Auernheimer se encontraban la

presentadora, el alcalde de Nueva York, el alcalde de Chicago y el

productor de Hollywood, según la fiscalía.

Auernheimer había solicitado la libertad condicional. Su abogado

argumentó que no hay contraseñas hackeadas, y que una larga pena de

cárcel no estaba justificada, ya que recientemente la Justicia sentenció a

seis meses a un acusado por "hechos mucho más intrusivos".

Auernheimer, en compañía de Daniel Spitler, fueron acusados de usar una

"cuenta Slurper", diseñada para que coincida con las direcciones de correo

electrónico de los usuarios de iPad, y llevar a cabo un ataque para extraer

datos sobre los que accedieron a Internet a través de los servidores de

AT&T.

Page 8: Sistemas revista

7

s un delito informático realizado con intención de engañar

y perjudicar a una persona u organización y proporcionar

un beneficio ilegitimo a quien lo realiza según el

departamento de informática europeo en su artículo

HERRAMIENTAS DE AUDITORIA escrito por Eulalia Manero.

También se mencionan los tipos más comunes de fraude como:

1. Hackers: Un hacker es alguien que descubre las debilidades de un

computador o de una red informática, aunque también se define como

alguien que tiene conocimiento avanzado en computadores y de

redes informáticas. Los hackers están motivados por una multitud de

razones, incluyendo fines de lucro, protesta o por el desafío:

Gente apasionada por la seguridad informática. Esto incluye

principalmente a entradas no autorizadas por medio de redes de

comunicación por Internet. Pero también se agrega a aquellos que

limpian y arreglan errores en los sistemas y a los de moral

oscura.

Una comunidad de entusiastas programadores y diseñadores de

sistemas definido por ellos mismos como "persona que se

disfruta de un conocimiento profundo del funcionamiento interno

de un sistema, en particular de computadoras y redes

informáticas"

La comunidad de aficionados a la informática doméstica

modificación de programas, juegos de computadores, crackeo de

software entre otros.

E

FRAUDE INFORMATICO

Page 9: Sistemas revista

8

2. Crackers: El término cracker se utiliza para referirse a las personas

que rompen algún sistema de seguridad. Los crackers pueden estar

motivados por una multitud de razones, incluyendo fines de lucro, protesta,

o por los desafíos al igual que los Hackers.

3. Snifers: Este es un software que permite capturar conspiras de la red.

Generalmente utilizado con fines maliciosos para capturar textos de

emails, chats, datos personales, contraseñas, etc.

Por ejemplo: Podemos darle la instrucción a un Sniffer que capture textos

cuando entre estos aparezca una palabra específica, como por ejemplo

"contraseña".

La cantidad de tramas que puede obtener un sniffer depende de la

topología de red. Para poner en funcionamiento este tipo de software, la

persona debe tener algunos conocimientos sobre las estructuras de la red.

El fraude en internet ¿Corre usted

Peligro?

William, un profesor jubilado de Florida (Estados Unidos), recibió un cibercorreo que parecía venir de su proveedor de servicio de Internet en el que le informaban que sus datos de facturación se habían perdido; así que lleno el formulario adjunto y lo mando de vuelta. Sin qué él lo supiera, sus datos fueron a parar a las manos de Shiva, un delincuente del distrito de Queens, en Nueva York. Al otro día, usando el número de tarjeta de crédito de William, Shiva compro por Internet una impresora de carnets de identidad. Había enviado el mismo mensaje a cien mil personas, de las cuales unas cien respondieron y fueron timadas. En Queensland (Australia), una mujer de 56 años inicio un romance en línea con un hombre que se hizo pasar por un ingeniero británico. Cuando se descubrió que en realidad tenıa 27 años y que vivía en Nigeria, ella ya le había enviado 47.000 dólares.

LAMENTABLEMENTE, el fraude en Internet es muy común. El informe ―Estado de la Red 2010‖, publicado por Consumer Reports, dijo: ―Las ciberamenazas permanecen a niveles alarmantemente altos, lo que ocasiona a los consumidores miles de millones de dólares en pérdidas. Los ataques de virus aumentaron de forma considerable en el ´ último año, afectando al 40% de los hogares conectados a la Red en Estados Unidos. Algunos sufrieron múltiples ataques‖. Antes de analizar qué medidas puede

Page 10: Sistemas revista

9

tomar para protegerse, veamos algunas de las modalidades utilizadas por los delincuentes.

Diversas modalidades

Muchos de los contactos fraudulentos en Internet se hacen a través del cibercorreo. El tipo de mensaje que recibió William se llama phishing5. Se trata de un anzuelo para que el usuario visite una página que aparenta ser legıtima y entregue su contraseña, números de tarjetas de crédito o información bancaria. Una manera como los delincuentes captan su

dirección de correo es mediante programas extractores. Estos mensajes pueden lograr su objetivo aun cuando usted no facilite ningún dato: basta con abrirlo para que se instale un programa espía. Dichos programas registran las actividades que realiza en su computador. Algunos detectan las teclas pulsadas al escribir las contraseñas y demás datos privados. Otros lo redirigen aun sitio fraudulento.

Que puede hacer Cuídese de los enlaces sospechosos que llegan en ciertos correos. Si hace clic en ellos, podrían introducir en su sistema un troyano y abrir una puerta por la que los delincuentes accedan a sus datos confidenciales. Los foros, los sitios pornográficos, los sitios que ofrecen programas de origen desconocido y las redes sociales son también lugares frecuentados por los estafadores para obtener información valiosa e instalar programas espías. ¡Ah!, y nunca responda a los correos que prometen beneficios demasiado buenos para ser verdad. Quizás haya visto anuncios que dicen:

―¡Su computadora está en peligro! Pulse aquí para protegerla‖,

―Protectores de pantalla gratis. Pulse aquí´‖. Si hace clic, puede activar un programa espía. ¿Está buscando trabajo por Internet? ¡Cuidado! Los estafadores utilizan sitios falsos para cobrar ―cuotas de inscripción‖ o capturar datos financieros. Los ciberdelincuentes ahora se las ingenian para adentrarse en las bases de datos de empresas o entidades financieras y robar su contenido. En enero de 2007, unos piratas obtuvieron la información de millones de clientes de una cadena de tiendas de Estados Unidos. En Nigeria se sustrajeron de las bases de datos de varios bancos 1.500.000 números de identificación personal para sacar dinero de los cajeros automáticos.

5 Mensaje en el que se pide al usuario que visite una página que aparenta ser legıtima y entregue su

contraseña, números de tarjetas de crédito o información bancaria.

Page 11: Sistemas revista

10

No caiga en la trampa

SIGA ESTAS RECOMENDACIONES PARA EVITAR SER VICTIMA DE UN FRAUDE:

1Mantengaactivado el

cortafuegos (firewall) y actualice constantemente el sistema operativo, los programas y el antivirus.

2Realice con

frecuencia copias de respaldo de sus archivos y guárdelas en un lugar seguro.

3Actue con sentido

común. No se crea todo lo que le digan en Internet.

4No sea codicioso

Desconfié de las ofertas ―gratis‖ o de los sitios que venden productos a precios extremadamente bajos. Podría tratarse de un anzuelo.

5Tenga cuidado con

los correos no solicitados o lo mensajes instantáneos, sobre todo si contienen enlaces le piden que

confirme datos personales, como su contraseña

6Cree contraseñas

que sean difíciles de adivinar. Cámbielas a menudo y no use las mismas para diferentes cuentas.

7Ingrese los datos de

sus tarjetas de crédito o cuentas bancarias únicamente en sitios serios y seguros.

8Asegurese de

escribir bien la dirección al acceder a una página, sobre todo cuando se trate de instituciones financieras. Un error de tecleo puede mandarlo a una página falsa.

9Use conexiones

encriptados para transmitir datos confidenciales (como detalles de las tarjetas de crédito) y

desconéctese del sitio cuando haya acabado la operación.

10Revise

detenidamente y con frecuencia los movimientos de sus cuentas bancarias o tarjetas de crédito. Si detecta una transacción desconocida, informe de inmediato a la entidad financiera.

11Tenga cuidado

cuando utilice conexiones inalámbricas (wifi) que no sean seguras, pues los ladrones pueden robar información y redirigirlo a sitios fraudulentos.

12Responda “no” a

la pregunta: “¿Recordar esta contraseña?”. Los troyanos pueden capturar las contraseñas guardadas. ¡

Page 12: Sistemas revista

11

¿Cuál es Su atractivo?

E ENTRE los siguientes métodos de comunicación,

están:

Conversación en persona

Carta escrita a mano

Llamada telefónica

Correo electrónico

Mensaje de texto

Mensaje instantáneo

Videochat

Red social

Nunca ha habido tantas opciones para comunicarse como ahora, cada una con sus ventajas y sus inconvenientes. Por ejemplo: CONVERSACION EN PERSONA Ventaja: Incluye todos los

matices sutiles de la expresión facial, el tono de la voz y los ademanes. Inconveniente: Ambas partes

deben disponer de tiempo para hablar. CARTA ESCRITA A MANO Ventaja: Transmite afecto y lleva

el sello personal de quien la envía. Inconveniente: Toma tiempo

escribirla y tarda varios días en llegar a su destino. CORREO ELECTRONICO Ventaja: Se puede redactar y

mandar rápidamente.

Inconveniente: en general carece

de emoción y se presta a malentendidos. Demos paso ahora a las redes sociales, calificadas por algunos como la manera más efectiva para mantenerse en comunicación. Existen cientos de ellas. La más popular, Facebook, cuenta con unos 800 millones de miembros. “Si Facebook fuera un país, sería el tercero más poblado del planeta después de China y la India”, dice la revista Time. Una red social es un sitio de Internet que permite a los usuarios intercambiar información con un grupo especificó de amigos.

D

L A S R E D E S S O C I A L E S

Page 13: Sistemas revista

12

REDES SOCIALES MAS UTILIZADA Según la revista sistemas

Facebook: es una de las plataformas sociales más grandes

del mundo, que permite conectar personas y empresas, con todo un ambiente de amigos, clientes y profesionales. Ha llegado a convertirse en un espacio sobre el cual terceros pueden desarrollar aplicativos para este entorno, y generar negocios a partir de la red.

Twitter: se convirtió en el servicio de microblogging6 más

grande del mundo que permite él envió de mensajes de texto cortos, de máximo 140 caracteres, los cuales son denominados tweets. Cualquier persona puede seguir tweets que otros publican, generándose así una interesante rede de trafico información rápida. Hoy se puede enviar tweets desde otras aplicaciones en la red e incluso desde

aplicativos en los celulares como el Smartphone.

YouTube: es el sitio por excelencia par publicaciones

contenidos audiovisuales, los cuales pueden ser incrustados

desde cualquier sitio web, permitiendo a los usuarios

producir espacios muy llamativos con la utilización de

videos, sin tener que preocuparse por el almacenamiento y

reproducción en línea de estos componentes.

6 es un servicio que permite a sus usuarios enviar y publicar mensajes breves

generalmente son mensajes de texto

Page 14: Sistemas revista

13

Linkedin: se trata de un espacio en la web orientando

principalmente a los negocios y sus usuarios son

profesionales de todas las áreas, quienes comparten y

socializan, no solo experiencias en sus áreas temáticas de

interés, sino que pueden ofertar oportunidades de trabajo

y enlaces a las empresas. Así mismo, ofrece la posibilidad

de crear grupos de discusión, en torno a temas particulares

de interés.

Google plus: corresponde a la plataforma que permite

integrar todos los servicios sociales de Google para unificar

aún más las diferentes herramientas ofrecidas. Incluye

además servicios como circuitos de amigos, los cuales

facilitan al usuario, crear y configurar por categorías e

intereses individuales, sus grupos de amigos y/o contactos

Flickr: se convirtió en uno de los sitios más grandes en

socialización de fotografías, donde los usuarios o autores

pueden compartirlas y etiquetarlas, además más del poder

de explorar y comentar las imágenes de otros. Con una

versión de acceso libre, los usuarios de no pago, pueden

subir un máximo de 200 fotos a resoluciones máximas de

1024 x 768.´

Pinterest: es una red social para compartir imágenes que

permite a los usuarios crear y administrar, en tableros

personales temáticos, colecciones de imágenes como

eventos, intereses, hobbies y mucho más, Sirve para

encontrar, filtrar y organizar imágenes.

Page 15: Sistemas revista

14

o

o REDES

SOCIALES o INTERNET o FACEBOOK o TWITTER o YOUTUBE o FLICKR o GOOGLE PLUS o PINTEREST o LINKEDIN o NAVEGADOR o CONTRASEÑA

S P C F R S

J O K D V G

S D P J I B

M E I A L J

D J U S T H

L E T R A S I L F H U R W W Q D F A F

B N K O D A D R S C J D N

L G T R L F S E E N X J I

C Z L E P Ñ H T O O G K D

N S M D R F H T N Ñ L J E

T U P E N N A I L U K J K

F L I S M J E W N A O H N

L P N S L R E T P S O O I

U E T O Y V C P D S B B L

S L E C O N T R A S E Ñ A

F G R I U V S C V G C P Ñ

A O E A T O R P C E A O L

V O S L U R K C I L F H G

N G T E B L O O C U A D E

G H K S E O U N A I L E S

H L O R O D A G E V A N A

D N H N L Ñ S I M N G L O

Page 16: Sistemas revista

15

Tres factores en desventaja con las redes sociales 1 ¿Cómo se verá afectada su privacidad?

2 ¿Cómo se afectara su tiempo?

3 ¿Cómo se verá afectada su reputación?

¿Cómo se verá afectada su

privacidad?

Lo que debe saber. Si no tiene cuidado, los datos de su perfil, así como sus fotos, sus actualizaciones de estado7 y sus comentarios 8 pueden revelar muchas cosas acerca de usted: donde vive, a qué horas está o no en casa, donde trabaja o donde estudia. A un ladrón le basta con conocer su domicilio y ver un breve mensaje del tipo ―Nos vamos de vacaciones mañana‖ para planear cuando y donde dar su golpe.

Otros datos —como su dirección electrónica, fecha de nacimiento o número de teléfono— pueden convertirlo en vıctima de acoso, intimidación o robo de identidad. Las personas se olvidan de que una vez que cuelgan un contenido en Internet, este pasa a ser del dominio público. Lo que puede hacer. Conozca bien las opciones de privacidad que ofrece su red social y utiliza. Limite el acceso a sus actualizaciones de estado y sus fotos a personas de confianza. Revise constantemente su página y pregúntese si hay algo que pudieran utilizar personas sin escrúpulos para localizarlo o robarle la identidad. Si tiene que tratar un asunto delicado, emplee un sistema de comunicación diferente. ―Hablar por tele fono es mucho más personal y privado‖, afirma una joven llamada Cameron.

7 los breves mensajes que comparte con todos los amigos de su lista

8 sus respuestas a las actualizaciones de los demás

Page 17: Sistemas revista

16

¿Cómo se afectara su tiempo?

Lo que debe saber. Las redes

sociales pueden robarle mucho tiempo

y distraerlo de actividades más

importantes. ―Mientras más contactos

tienes —dice Kay—, más tiempo pasas

enganchada y más adictivo se hace.‖

Vea lo que dicen algunos que cayeron

en la trampa.

―Hay tantas cosas que hacer: juegos, pruebas, paginas para amantes de la música, y, claro, mirar los perfiles de todos los amigos.‖(Blaine.) Lo que puede hacer. El tiempo es demasiado valioso para malgastarlo. Por eso, ¿por qué no elabora un ―presupuesto‖, tal como hace con el dinero? Anote la cantidad de tiempo que considere razonable dedicar a las redes sociales. Lleve la cuenta durante un mes y compare con el presupuesto. Haga las modificaciones pertinentes. Si sus hijos adolescentes pierden demasiado tiempo en las redes, trate de comprender la verdadera razón por la que lo hacen. En su libro Cyber-Safe Kids, Cyber-Savvy Teens (Ni- ˜nos ciberseguros, adolescentes ciberresponsables), Nancy E. Willard dice que el uso excesivo de las redes sociales puede ser síntoma de ansiedad, estrés y baja autoestima. ―A muchos adolescentes les preocupa en gran manera su estatus social —escribe—. Si miden su valía social en función de la intensidad de la comunicación electrónica con sus amigos, se puede generar una adicción.‖

“Una de las ironías de internet es que si bien facilita el contacto entre los miembros de la

familia cuando estos están físicamente distantes, también los mantiene distanciados cuando están en casa”. Don Tapscott escribe en su libro La era

digital.

Page 18: Sistemas revista

17

¿Cómo se verá afectada su reputación?

Lo que debe saber. Lo que usted publique en una red social puede ganarle una fama difícil de borrar. Muchos están ajenos al peligro que corren. ―Cuando la gente entra en una red social, parece como si perdiera el juicio —opina una joven llamada Raquel—. Dicen cosas que normalmente no dirían. Algunos no se dan cuenta de que basta con postear algo de mal gusto para arruinar su reputación.‖ Enlodar el buen nombre de uno en una red social puede traer consecuencias de largo alcance. El libro La era digital afirma: ―Hay una infinidad de historias de usuarios de sitios de redes sociales que pierden sus trabajos o son rechazados en nuevos empleos debido a lo que publican en línea‖. Lo que puede hacer. Intente ver su página como la verían los demás. Pregúntese:

―¿Es esta la imagen que realmente quiero proyectar?

Si alguien mirara mis fotos y le pidieran que describiera mi carácter, ¿que´ términos le vendrían a la mente: ‗seductor‘, ‗sexy‘, ‗parrandero‘?

¿Es así como quiero que me consideren cuando solicite un trabajo y el posible empleador visite mi perfil?

¿Son estas fotos una fiel representación de mis valores?‖.

Si eres joven, harías bien en preguntarte: ―¿Me daría vergüenza que mis padres, un maestro o cualquier otro adulto a quien respeto leyeran o vieran el contenido de mi página?‖.

¡C!

Page 19: Sistemas revista

18

¡CIERRELA!

Si deja la cuenta abierta y se va, corre el Riesgo que

otras personas suban contenidos a su página.

lson, “viene a ser lo mismo que dejar la billetera o el móvil desatendidos en un lugar público: cualquiera puede sentarse y comenzar a colgar información en su muro”. ¿Que recomienda él? “Asegúrese de cerrar la sesión.”

Page 20: Sistemas revista

19

Ventajas Y Desventajas Del Uso

Del Celular

El celular se ha convertido en un artículo indispensable en la vida de adultos y niños. Y es que no sólo es un medio para recibir y contestar llamadas, ahora algunos celulares como los smartphones nos permiten hacer múltiples actividades como navegación por internet, interacción en redes sociales, tomar fotos, grabar videos, etc. Estas son algunas desventajas que puede presentar el uso excesivo del celular:

Puede causar ensimismamiento, desconexión con la realidad y soledad

Alto grado de dependencia Desmotiva la actividad física pudiendo

causar desinterés en otras formas de entretenimiento.

Puede difundir material obsceno, perjudicial o comentarios agresivos para las personas.

Problemas de salud, frecuénteme mente en niños

El consumismo obliga que la gente compre el celular solo por su contenido y olviden la herramienta de comunicación que este es

Los celulares producen radiación que a la larga afectan al ser humano

Las ventajas que se tienen:

Ayuda a cortar distancias y a estar en contacto con el mundo Se puede ubicar a las personas de forma inmediata sin importar donde este Se puede combinar múltiples aplicaciones funcionales al mismo tiempo

Se han difundido noticias y hechos relevantes a nivel mundial

Cuando los medios convencionales han sido silenciados, las redes sociales a través de los celulares han ayudado a despejar la verdad.

Los jóvenes han adoptado este equipo como forma de expresión

Estamos en un mundo globalizado donde las tecnologías son parte de nuestras vidas, sin embargo debemos prestar atención y cautela en el uso excesivo de los celulares en adultos y en especial de los niños.

Page 21: Sistemas revista

20

¿Sanará la Ciencia y la Tecnología a la Humanidad?

¿SANARÁ la ciencia

moderna a la

humanidad? En vista de

los muchos logros

alcanzados en materia

de salud, hay quien

opina que no es una

idea descabellada.

Tanto instituciones

públicas como privadas

colaboran actualmente

con las Naciones Unidas

en una campaña sin

precedentes contra las

enfermedades. Uno de

los objetivos conjuntos

es la inmunización

infantil en los países en

desarrollo. Según el

Fondo de las Naciones

Unidas para la Infancia

(UNICEF), si se

alcanzan los objetivos,

―en 2015, más de

setenta millones de

niños que viven en los

países más pobres del

mundo habrán recibido

cada año vacunas

contra múltiples

enfermedades sin una

cura de raíz. Así mismo

se están tomando medidas para cubrir las necesidades

básicas de salud, como el acceso al agua potable, la

mejora de la nutrición y el fomento de la higiene.

Sin embargo, la ciencia aspira ofrecer mucho más que

los servicios básicos en cuestión de

salud. La tecnología de vanguardia está

revolucionando la medicina. Se afirma que cada ocho

años se duplican los conocimientos médicos. He aquí

una pequeña muestra de los últimos logros

técnicos en la lucha contra las enfermedades y de los

objetivos que persiguen.

▪ Radiografías Médicos y hospitales llevan más de

treinta años empleando la técnica conocida como

tomografía axial computarizada (TAC). Con ella se

obtienen imágenes tridimensionales mediante rayos X,

imágenes que sirven para estudiar anomalías internas y

diagnosticar enfermedades.

Las TAC son ahora más rápidas, precisas y menos

costosas. Una ventaja importante de los nuevos métodos

de diagnóstico por la imagen es su velocidad, sobre todo

a la hora de radiografiar el corazón. Dado que este

órgano siempre está en movimiento, muchas de las

tomas salían borrosas, lo que impedía evaluarlas con

precisión.

Gracias a los escáneres de última generación, los

médicos no solo ven los detalles anatómicos del

organismo, sino que examinan la función bioquímica de

zonas concretas, lo cual permite la detección precoz del

cáncer.

Page 22: Sistemas revista

21

▪ Cirugía robótica Los robots han rebasado las fronteras de la ciencia ficción y han

penetrado en el mundo de la medicina. Con ellos se realizan en la actualidad miles de

intervenciones quirúrgicas. A veces, los cirujanos utilizan una consola desde donde

manejan varios brazos robóticos dotados de bisturíes, tijeras, cámaras, cauterios y otros

instrumentos quirúrgicos. Todo ello les permite realizar operaciones sumamente

complejas con increíble precisión. ―Los cirujanos han comprobado que los pacientes

tienen menos dolor y hemorragias, menor riesgo de complicaciones, estancias

hospitalarias más cortas y una recuperación más rápida que los operados con cirugía

abierta‖, informa la revista Newsweek.

▪ Nanomedicina La nanomedicina es la aplicación de la nanotecnología a la medicina.

Y la nanotecnología es la ciencia que maneja elementos microscópicos para crear

nuevas estructuras. La unidad de medida utilizada en esta especialidad es el nanómetro.

Los partidarios de la nanomedicina aseguran que en el futuro cercano se podrán

construir diminutos aparatos para realizar intervenciones quirúrgicas en el interior del

cuerpo humano. Estos pequeños robots, llamados frecuentemente nanomáquinas,

estarán dotados de computadoras microscópicas programadas para realizar funciones

muy específicas. Por increíble que parezca, los componentes de estas complejas

nanoestructuras no serán mayores de 100 nanómetros, es decir, veinticinco veces

menores que el diámetro de un glóbulo rojo.

Según los científicos, la nanomedicina contribuirá muchísimo a la detección del

cáncer. El doctor Samuel Wickline, profesor de Medicina, Física e Ingeniería Biomédica,

comenta: ―Ofrece enormes posibilidades de localizar cánceres incipientes mucho más

pronto que antes y de tratar con fármacos potentes únicamente el tumor, al tiempo que se

reducen los nocivos efectos secundarios‖.

Aunque lo expuesto parezca una fantasía futurista, algunos científicos creen que es la

medicina del mañana. Los investigadores a la vanguardia esperan que en la próxima

década pueda emplearse la nanotecnología para reparar y reordenar la estructura

molecular de las células. Uno de ellos asegura: ―La nanomedicina eliminará

prácticamente todas las enfermedades del siglo XX, casi todo el dolor y el sufrimiento de

origen médico, y permitirá el desarrollo de las capacidades humanas‖. Es más, ya se han

informado buenos resultados en experimentos realizados con animales de laboratorio

Page 23: Sistemas revista

22

▪ Genómica La genómica es la ciencia que estudia el

mapa genético. Cada célula del organismo humano

contiene muchos componentes imprescindibles para la

vida, uno de los cuales es el gen. Cada ser humano

posee 35.000 genes que determinan el tipo y color de

pelo, el color de la piel y de los ojos, la estatura y otros

rasgos de la apariencia. Los genes también desempeñan

una función importante en las características de nuestros

órganos internos.

El deterioro de los genes repercute en la salud.

De hecho, muchos investigadores aseguran que la raíz

de todas las enfermedades es la disfunción genética,

provocada, bien por herencia, o por la exposición a

elementos perjudiciales del entorno.

La ciencia confía en que pronto logrará identificar los

genes que nos predisponen a las enfermedades y así

comprender, por ejemplo, por qué algunas personas son

más propensas al cáncer que otras o por qué cierto tipo

de cáncer es más agresivo en determinados individuos.

El análisis del genoma también podría revelar por qué un

fármaco resulta eficaz en algunos pacientes y en otros

no.

Con tales datos genéticos podría hacerse realidad lo

que ha dado en llamarse medicina personalizada. ¿Qué

beneficios reportaría esta tecnología? El nombre

medicina personalizada indica la adaptación del

tratamiento médico al perfil genético de cada paciente.

Por ejemplo, si un estudio revelara que alguien tiene

predisposición a desarrollar cierta enfermedad, los

médicos podrían detectarla mucho antes de que

aparecieran los síntomas. Se asegura que podrían

prevenirse por completo las enfermedades utilizando el

tratamiento y la dieta adecuados, así como cambiando

los hábitos de conducta.

Los genes también

podrían alertar a los

médicos de posibles

reacciones adversas a

ciertos medicamentos,

información que les

permitiría prescribir el

tipo y la dosis del

fármaco necesario en

cada caso. El diario The

Boston Globe informa:

―Antes de 2020 se

diseñarán fármacos en

función de los genes

para tratar

enfermedades

cardíacas, diabetes,

alzhéimer, esquizofrenia

y muchos otros males

que afligen a la

sociedad‖.

Las tecnologías

expuestas hasta aquí

son solo un botón de

muestra de lo que la

ciencia promete para el

futuro. Los

conocimientos médicos

continúan creciendo a

un ritmo sin igual. Pero

los científicos saben que

no podrán erradicar las

enfermedades a corto

plazo, pues aún quedan

muchos obstáculos que

parecen insalvables.

Page 24: Sistemas revista

23

VERTICAL

1. Software que permite manipular las redes

2. Plataforma social mas grande del mundo

3. Un factor en desventaja con las redes sociales

4. Medio que permite interacion en la red, salida y entrada de llamadas

5. Imágenes tridimencionales mediante rayos X

6. Ciencia que estudia el mapa genetico

HORIZONTAL

1. Persona que roba atraves del internet

2. Software malicioso 3. Delito contra el partimonio 4. Programa aparentemente legitimo e

inofensivo 5. Personas apasionadas por la

seguridad informatica 6. Personas que rompen el sistema de

seguridad informatica

R C

ru

ci

gr

a

m

a

C U

G I

A A R M

1

1

2

2

3

3

4

4

5

5

6

6

Page 25: Sistemas revista

24

Page 26: Sistemas revista

25