revista

26
3 Volumen 1_edición 1_ abril 2013

Upload: mayra940902

Post on 25-Jun-2015

98 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Revista

3

Volumen 1_edición 1_ abril 2013

Page 2: Revista

4

Índice

Delitos informáticos

Robos informáticos

- Caballo de Troya

- Técnica salami

Seguridad informática

Artículo:

- Los retos del 2013 en seguridad informática

- El estigma hacker -entre lo bueno y lo malo-

Redes sociales

Ventajas y desventajas de las redes sociales

Redes sociales más usadas

Telefonía móvil algunas ventajas y desventajas

Crean un chip para controlar el cerebro y administrar fármacos

Entretenimiento

Page 3: Revista

5

Delitos informáticos

n delito informático es aquella acción típica,

antijurídica y culpable, que se da por vías

informáticas o que tiene como objetivo destruir y

dañar ordenadores, medios electrónicos y redes

de Internet. Debido a la rapidez con que se mueve la

informática, existen conductas criminales por vías

informáticas que no son consideradas como delito, según la

"Teoría del delito", por lo cual se definen como abusos

informáticos, y parte de la criminalidad informática.

La criminalidad

informática tiene un

alcance mayor y puede

incluir delitos tradicionales

como el fraude,

el robo, chantaje, falsifica

ción y la malversación de

caudales públicos en los

cuales ordenadores y

redes han sido utilizados

como medio. Con el

desarrollo de la

programación y de

Internet, los delitos

informáticos se han vuelto

más frecuentes y

sofisticados.

Existen actividades

delictivas que se realizan

por medio de estructuras

electrónicas que van

ligadas a un sin número

de herramientas delictivas

que buscan infringir y

dañar todo lo que

encuentren en el ámbito

informático: ingreso ilegal

a sistemas, interceptado

ilegal de redes,

interferencias, daños en la

información (borrado,

dañado, alteración o

supresión de datacredito),

mal uso de artefactos,

chantajes, fraude

electrónico, ataques a

sistemas, robo de bancos,

ataques realizados

por crackers, violación de

los derechos de

autor, pornografía

U

Page 4: Revista

6

infantil, pedofilia en Internet, violación de información

confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la

protección integral de los sistemas que utilicen tecnologías

de información, así como la prevención y sanción de los

delitos cometidos en las

variedades existentes

contra tales sistemas o

cualquiera de sus

componentes o los

cometidos mediante el

uso de dichas

tecnologías.

Robos informáticos

Caballo de Troya

El caballo de Troya (Virus Informático) es un programa

creado y que opera bajo un aspecto inofensivo y útil para

el usuario, afecta negativamente al sistema al incluir un

módulo capaz de destruir datos. Junto con los demás

virus es uno de los tipos de programas dañinos más

conocidos y utilizados.

Concepto

Programa que

habitualmente ejecuta

una o varias funciones

deseadas por un usuario

y de manera oculta

realiza acciones

desconocidas, no

deseadas por éste, lo

Page 5: Revista

7

que recuerda la historia sobre la entrada de los griegos a

la protegida ciudad de Troya.

Características

Generalmente los Caballos de Troya son utilizados para

robar información, en casos extremos, obtener el control

remoto de la computadora, de forma que el atacante

consiga acceso de lectura y escritura a los archivos y

datos privados almacenados, visualizaciones de las

pantallas abiertas, activación y desactivación de

procesos, control de los dispositivos y la conexión a

determinados sitios de Internet desde la computadora

afectada como los pornográficos.

Las computadoras infectadas se convierten en

estaciones de trabajo remotas con todas o la mayoría de

sus prestaciones favorables para el atacante. En algunas

ocasiones limitan su uso a robar las claves de acceso a

servicios como el Chat (IRC), FTP, Web (HTTP), correo o

registrar los caracteres tecleados con el fin de encontrar

posibles palabras claves, las cuales podrán ser

posteriormente utilizadas en acciones fraudulentas.

Entre otras de las acciones está, utilizar las

computadoras afectadas para lanzar ataques de

negación de servicios a sus víctimas, las cuales son

habitualmente servidores de Internet o de correo. Las

trazas que dejan estos ataques llevan a las

computadoras desde donde fueron lanzados, por lo que

sus utilizadores pueden ser inculpados de delitos no

cometidos. También, existen algunos códigos diseñados

para desactivar antivirus y cortafuegos (firewalls), de

manera que las computadoras afectadas resultan más

sensibles a nuevos ataques.

Su procedimiento tiene como origen la inserción de un

código no autorizado que realiza acciones no deseadas y

desconocidas.

Clasificaciones

Puertas traseras (Backdoors)

Aquellos que atacan las puertas traseras son el tipo de

troyanos más peligroso y difundidos, estos son utilitarios

con administración

remota y someten los

equipos infectados a un

control externo por

medio de la red local o

Internet. Su forma de

funcionamiento es

parecido a la de los

programas de

administración remota (a

distancia) usados por los

administradores de

sistemas, lo que hace

que sea dificultoso su

detección, éstas puertas

traseras se instalan sin

que el usuario lo sepa y

sin su consentimiento,

cuando se ejecuta,

monitorea el sistema sin

que el usuario lo perciba

y el equipo de la víctima

queda a disposición del

agresor.

Troyanos que

roban

contraseñas

Son aquellos que se

proponen a robar

contraseñas,

generalmente para

entrar al sistema de los

equipos de las víctimas,

buscan los archivos del

sistema que contienen

información privada

como contraseñas y

números de acceso a

Internet para luego

enviar esta información a

una dirección de correo

electrónico contenida en

el cuerpo del troyano. La

Page 6: Revista

8

información secuestrada es usada por el atacante o

usuario del programa ilegal.

Algunos troyanos pueden robar otro tipo de información:

Detalles de la configuración del sistema (memoria,

espacio libre, detalles del sistema operativo) Detalles del

cliente de correo electrónico

- Direcciones IP

- Detalles de inscripción

- Contraseñas de juegos en línea

Clickers troyanos

Estos envían los equipos de otros usuarios a

determinados sitios web o recursos de Internet, también

envían a los navegadores determinadas instrucciones o

reemplazan los archivos del sistema dónde se guardan

las direcciones de Internet

Suelen emplearse para conducir a la víctima hacia un

recurso infectado, donde será atacada por otros

programas maliciosos (virus o troyanos) o para organizar

ataques contra el servidor o un sitio web especificado

Descargadores troyanos (Downloaders)

Son aquellos que descargan e instalan nuevos

programas dañinos en el equipo de otro usuario.

Seguidamente el

downloader ejecuta los

nuevos programas

maliciosos o los registra

para ser ejecutados de

forma automática, de

conformidad con las

exigencias del sistema

operativo local. Esto se

realiza sin

consentimiento del

usuario y sin que este dé

cuenta

Proxies troyanos

Funcionan como

servidores Proxy y

proporcionan acceso

anónimo a Internet

desde los equipos de las

víctimas.

Técnica Del “Salami”.

La técnica del "Salami" es una forma de delito

automatizado que consiste en el robo de pequeñas

cantidades de activos de un gran número de fuentes, de

allí su nombre ya que el método equivale al hecho de

tomar rebanadas muy delgadas de un trozo de SALAMI

sin reducir significativamente el trozo total, por lo que las

víctimas de este tipo de delito no se dan cuenta que

están siendo objeto de un robo, o las diferencias que

perciben en sus balances (de nóminas, cuentas

corrientes, inventarios, etc.)

Son tan pequeñas que no consideran que vale la pena

reclamarlas.

Page 7: Revista

9

Seguridad Informática

esde la consolidación de

Internet como medio de

interconexión global, los

incidentes de seguridad relacionados

con sistemas informáticos vienen

incrementándose de manera

alarmante. Este hecho, unido a la

progresiva dependencia de la

mayoría de organizaciones hacia sus

sistemas de información, viene

provocando una creciente necesidad

de implantar mecanismos de

protección que reduzcan al mínimo

los riesgos asociados a los incidentes

de seguridad.

Objetivos de la Seguridad

Informática

El objetivo de la seguridad informática

es proteger los recursos informáticos

valiosos de la organización, tales

como la información, el hardware o el

software. A través de la adopción de

las medidas adecuadas, la seguridad

informática ayuda a la organización

cumplir sus objetivos, protegiendo

D

Page 8: Revista

10

El uso de aplicaciones

antivirus y de

seguridad, la creación

y utilización de

políticas de seguridad

y la educación de los

usuarios son algunas

de las medidas

recomendadas para

impulsar la seguridad

informática.

sus recursos financieros, sus

sistemas, su reputación, su situación

legal, y otros bienes tanto tangibles

como inmateriales.

Desafortunadamente, en ocasiones

se ve a la seguridad informática como

algo que dificulta la consecución de

los propios objetivos de la

organización, imponiendo normas y

procedimientos rígidos a

los usuarios, a los

sistemas y a los

gestores. Sin embargo

debe verse a la

seguridad informática,

no como un objetivo en

sí mismo, sino como un

medio de apoyo a la

consecución de los

objetivos de la

organización.

Amenazas

Los sistemas informáticos son

vulnerables a multitud de amenazas

que pueden ocasionar daños que

resulten en pérdidas significativas.

Los daños pueden variar desde

simples errores en el uso de

aplicaciones de gestión que

comprometan la integridad de

los datos, hasta catástrofes

que inutilicen la totalidad de

los sistemas. Las pérdidas

pueden aparecer por la

actividad de intrusos externos

a la organización, por

accesos fraudulentos, por

accesos no autorizados, por

el uso erróneo de los

sistemas por parte de

empleados propios, o por la

aparición de eventualidades

en general destructivas.

Page 9: Revista

11

Los retos del 2013 en seguridad informática

Por: JOSÉ CARLOS GARCÍA R. | 5:36 p.m. | 05 de Enero del 2013

Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques

digitales entre países.

l 2012 fue un año bastante movido en materia de seguridad informática.

Constantes ataques a redes sociales y un crecimiento inusitado de virus

especializados para dispositivos móviles fueron la constante.

Los delincuentes centraron sus esfuerzos en hacerse a información que los

retribuyera económicamente, como el robo de más de 56.000 cuentas de las

bases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millones

de contraseñas de la red social de negocios LinkedIn, según la compañía de

seguridad informática Eset.

E

Page 10: Revista

12

Por ello, el panorama de seguridad informática para el 2013 se presenta retador.

Incluso, plataformas antes concebidas como invulnerables demostraron su

debilidad, como fue el caso de los 600.000 computadores Mac infectados por el

virus 'Flashback'.

"Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivos

móviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares y

tabletas", explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresa

especializada en sistemas de prevención y control informáticos.

Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas o

para acceder a información empresarial de las personas (su correo, bases de

datos de la compañía, etc.), lo que significa un jugoso botín para los ladrones

informáticos.

"Las personas no tienen claro el verdadero riesgo de seguridad que supone tener

un móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a través

de aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el

2013", afirmó Cipot. El 90 por ciento de los virus para celulares y tabletas ataca el

sistema Android, según mediciones de expertos.

El usuario, el mayor riesgo

Para Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque.

Por ello, la llamada 'ingeniería social', o la manera como son engañadas las

personas para descargar o visitar páginas de música, canciones, películas y

aplicaciones, o sitios web infectados, evolucionará con especial vigor este año.

Sin duda, una aplicación 'pirateada' o una canción o película gratuitas; supuestos

videos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículo

más exitoso para engañar a las personas e impulsarlas a descargar archivos que

llevan dentro los virus y códigos maliciosos.

A continuación, y de cara al 2013, reunimos las amenazas en materia de

seguridad informática que compañías expertas como Symantec, Eset, McAfee y

Kaspersky creen que tendrán especial relevancia el año que comienza.

Crece la 'ciberguerra'

En el pasado se crearon virus como Stuxnet, que fue diseñado para atacar

instalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Según

las firmas de seguridad Kaspersky y Eset, se verán mayores ataques contra

organizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades

Page 11: Revista

13

en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datos

críticos.

Movilidad, el foco

Gracias a la llegada cada vez mayor de celulares y tabletas a las empresas, los

delincuentes sofisticarán el código malicioso para dichos dispositivos. Se espera

que la cantidad de virus para móviles aumente en un 25 por ciento, con respecto

al 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirus

infectarán los dispositivos para espiar de manera silenciosa a las víctimas.

Ataques sociales

Las personas aún tienen un nivel de confianza muy alto en los servicios de las

redes sociales, lo que relaja el control y las alertas a la hora de prevenir posibles

ataques. En el 2013 veremos servicios transaccionales y de pago basados en

redes sociales, lo que elevará la sofisticación de los ataques y engaños con

aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuarios

inexpertos.

La extorsión virtual crecerá

La modalidad 'ransomware', que consiste en infectar y 'secuestrar' los PC para

apropiarse de los archivos o bases de datos vitales de una empresa y luego pedir

un rescate económico por ellos se incrementará durante el 2013. Esta técnica se

basa en la entrada del virus al equipo de la víctima a partir de engaños (una

canción 'gratis', un supuesto video privado, etc.).

Seguirá la protesta digital

En el 2013 se seguirán tratando temas de control de Internet y aumentarán los

bloqueos de contenidos que atentan contra la propiedad intelectual, por lo que las

acciones de grupos como Anonymous seguirán. McAfee dice que de manera más

organizada y política.

Durante el 2010 un colectivo de activistas denominado Anonymous se hizo famoso

por su amplia presencia en la prensa internacional, todo motivado por constantes y

repetitivos ataques informáticos a varias corporaciones alrededor del mundo con

motivaciones aparentemente políticas y económicas.

Page 12: Revista

14

El estigma hacker

-entre lo bueno y lo malo-

Federico Iván Gacharná Directos de seguridad informática, Universidad Minuto de Dios.

onociendo la

opinión

generalizada a

cerca de los hackers,

si un profesional en

una reunión de

colegas, señala que es

hacker, probablemente

cuestionaran su ética,

procedencia, o se

harían conjeturas

prejuiciosas sobre sus

acciones. Por esto, es

posible reconocer una

actitud común entre

quienes ejercen la

actividad de hacking, y

es que se ven

forzados a asumirla de

una manera silenciosa

o anónima, como

reacción frente al

rechazo social.

Este rechazo, aunado

al periodismo

amarillista-

tendencioso, con el

paso del tiempo se

volvió un estigma, y

este señalamiento

origino que muchos

grupos de hackers

pasaran a la

clandestinidad, el

anonimato y la

negación de su

actividad, ratificando

en el publico la idea de

que efectivamente

había algo peligroso

que esconder, y, en

defensa de su

actividad y viendo

vulnerados sus

derechos, algunos

hackers violaron la ley

y se convirtieron en

delincuentes, dando

origen al fenómeno del

“Netwar” y sus

múltiples leyendas,

unas publicadas, otras

guardadas en celosos

secreto, sobre los

ataques de los

hackers a sus

persecutores. El

resultado de las

actividades de este

reducido grupo,

propicio el estigma

que hoy en día se

asocia, de forma

generalizada al

termino HACKER.

C

Un hacker brillante en la aplicación de técnicas de aseguramiento de

información es reconocido como un “buen hacker”

Page 13: Revista

15

Entre lo bueno y lo malo

Con respecto a las profesiones,

y tomando como

ejemplo la medicina,

es incorrecto afirmar

que existe una

medicina buena y una

mala, en realidad un

juicio de valor solo es

posible concebirlo

desde la persona que

ejerce la medicina,

solo desde una

valoración del ejercicio

de la profesión es

posible calificar sus

actuaciones como

correctas o

equivocadas, asi, un

hacker brillante en la

aplicación de técnicas

de aseguramiento de

la información es

reconocido como un

“buen hacker”.

Además debe ser una

persona que domina

los conceptos a

profundidad, con

ETICA profesional

intachable, que se

apega a las normas y

estándares

internacionales, en su

actuar profesional es

responsable,

respetuoso y posee

altas calidades

humanas.

Por otra parte, un “mal

hacker” sería una

persona que se

autodenomina hacker

y hace comentarios

como: “mira lo buen

hacker que soy,

descubrí la contraseña

de tu casilla de

correo”; evidenciando

con esa actitud que es

una persona con

principios éticos

cuestionables, y que

no conoce los

conocimientos

fundamentales que

implica la actividad del

hacking; esta persona

se aprovecha de la

poca información que

los usuarios tienen

sobre el tema, para

ofrecerle servicios

como: “hackear el

internet inalámbrico al

vecino”, “hackear los

discos duros para

recuperar archivos

borrados”, y otras

actividades similares,

que hacen que se

refuerce la idea que

todos los hackers se

dedican a este tipo de

cosas. También

resulta muy perjudicial

para el hacking, que

estos personajes

publiciten en sus

páginas web, foros,

listas de correo, blogs

y buscadores sus

Page 14: Revista

16

dudosas actividades

confundiendo aún más

la opinión pública

sobre lo que

REALMENTE significa

ser hacker.

Estas actividades

generan la idea

errónea, promovida

por los medios de

comunicación, que

cada vez que una

persona se dedica al

hacking, delinque; los

periodistas aplican

censura a la noticia

dejando duda

razonable y reforzando

la idea que la persona

que cometió el delito lo

hizo por el simple

hecho de se hacker.

Se debe entonces

aclarar que si un

hacker cometió un

delito debe ser visto

como un delincuente

por la acción cometida

y no por el hecho de

ser un hacker; el

hacking es una

actividad lícita y ética

por ser un oficio

responsable y

necesario para

impulsar el progreso

de la sociedad, como

cualquier otro

profesional u oficio

reconocido y aceptado

socialmente.

Buscando conocimiento gano mala fama

es posible que el

origen de la actividad

hacking se haya dado

cuando en 1959, los

miembros del club de

matemáticas del MIT,

desarrollaron un

código para ingresar

datos directamente

sobre la IBM 407, con

el fin de agilizar el

procesamiento de

datos, el grupo

pretendía generar

nuevas formas de

explotar el potencial

de las maquinas, para

difundir los resultados

de forma libre e

irrestricta,

posteriormente esta

actividad fue

reconocida como

copyleft. Como este

grupo pertenecía a

una institución de muy

alto nivel y el club de

matemáticas era solo

para algunos

intelectuales muy

selectos, sus

actividades

adquirieron la

connotación de ser

excluyentes, no así el

conocimiento que se

generó. Teniendo en

cuenta lo anterior, es

claro que las

circunstancias en que

surgió esta actividad

contribuyo en gran

medida, a la creación

del estigma sobre el

hacking como una

Se debe tener cuidado con la forma en que se usan los términos, un

hacker constituye conocimiento, cumpliendo con el compromiso ético que

tiene como profesional, un delincuente informático destruye este

conocimiento.

Page 15: Revista

17

actividad oculta,

secreta, excluyente y

con vicios de

ilegalidad.

Con el paso del tiempo

y el desarrollo de las

tecnologías de redes

de comunicación

sobre internet, se

crearon nuevos

recursos de BBS, los

cuales se convirtieron

en los espacios para

intercambiar

información sobre

vulnerabilidades y

contramedidas para

sistemas operativos,

aplicaciones y

protocolos de

comunicación. Esto

género que se

formaran tres

corrientes: aquellos

que se dedicaron a

encontrar las

debilidades de

seguridad en los

sistemas de

comunicación e

información (bugs),

aquellos que vieron

una oportunidad de

sacar provecho de

estos bugs creando

programas maliciosos

(exploits), y los

sufridos fabricantes de

hardware para redes y

las casas de software

que se desgastan

programando

soluciones (patches)

para unos y otros.

En la actualidad,

algunos órganos del

sistema de justicia,

organismos de

seguridad e

inteligencia, aplicando

una doble moral, han

usado servicios de

hacking para perseguir

delincuentes y

judicializarlos, así

mismo, se han

negociado penas de

delincuentes

informáticos a cambio

de que trabajen para

ellos, dejando al

delincuente sin su

debido castigo, con el

agravante que no es

válido de ninguna

manera “combatir el

delito delinquiendo” ,

aportando un

elemento más para

que el estigma gane

fuerza, propiciando

confusión de que un

hacker es

necesariamente un

delincuente.

Page 16: Revista

18

Las redes sociales

Concepto

ed, un término que procede del

latín “rete”, hace mención a la

estructura que tiene un patrón

característico. Esta definición permite

que el concepto se aplique en diversos

ámbitos, como la informática (donde una

red es un conjunto de equipos

interconectados que comparten

información).

Social, por su parte, es aquello

perteneciente o relativo a la sociedad (el

conjunto de individuos que interactúan

entre sí para formar una comunidad). Lo

social suele implicar un sentido de

pertenencia.

La noción de red social, por lo tanto, está

vinculada a la estructura donde un grupo

de personas mantienen algún tipo de

vínculo. Dichas relaciones pueden ser

amistosas, sexuales, comerciales o de

otra índole. Por ejemplo: “La red social

del pueblo funcionó a la perfección para

canalizar la solidaridad con las víctimas

de la inundación”, “La familia es la base

de cualquier red social”.

El concepto, de todas formas, se ha

actualizado en los últimos años para

señalar a un tipo de sitio de Internet que

favorece la creación de comunidades

virtuales. Estos sitios web son servicios

que permiten desarrollar redes según los

intereses de los usuarios, compartiendo

fotografías, videos e información en

general.

Clases de redes sociales

Personales y de entretenimiento

Son ideales para estar en contacto

con familiares, amigos y las

relaciones a nivel persona. Se

componen de una gran catidad de

personas, donde cada una tiene su

propio espacio, desde donde se

comparte información. Entre las más

R

Page 17: Revista

19

conocidas se encuentra Facebook,

Twitter, Google Plus, MySpace, entre

otras.

Temáticas o especializadas

Parten del miso concepto anterior,

pero se especializan en manejar

temas particulares, como música y

películas. Son recomendables según

la profesión, gusto, aficiones. En esta

categoría se encuentran redes como,

YouTube, Vimeo, Filckr, entre otras

alternativas.

Profesionales

Están dedicadas al ámbito laboral

para promocionar profesiones y

oficios y poder entrar en contacto con

emprendedores y profesionales de

mismas disciplinas.

Académicas

Se especializan exclusivamente en

temas de índole educativa, en donde

se comparten experiencias de

investigación e información

relacionada con todo el espacio de

desarrollo académico de los

docentes.

Ventajas y desventajas de las redes sociales

Perfil Personal

Ventajas

• Reencuentro con conocidos.

• Oportunidad de integrarse a

Flashmobs (reuniones breves vía

online con fines lúdicos y de

entretenimiento con el propósito de

movilizar a miles de personas)

• Favorecen contactos afectivos

nuevos como: búsqueda de pareja,

amistad o compartir intereses sin

fines de lucro.

• Compartir momentos especiales

con las personas cercanas a nuestras

vidas.

• Atraviesan fronteras geográficas y

sirven para conectar gente sin

importar la distancia.

• Perfectas para establecer

conexiones con el mundo profesional.

• Nos mantienen actualizados

acerca de temas de interés, además

permiten asistir a eventos, participar

en actos y conferencias.

• La comunicación puede ser en

tiempo real.

• Pueden generar movimientos

masivos de solidaridad ante una

situación de crisis.

• Dinámicas para producir

contenido en Internet.

Page 18: Revista

20

Desventajas

• Son peligrosas si no se configura

la privacidad correctamente, pues

exhiben nuestra vida privada.

• Pueden darse casos de

falsificación de personalidad.

• Falta en el control de datos.

• Pueden ser adictivas e insumir

gran parte de nuestro tiempo, pues

son ideales para el ocio.

• Pueden apropiarse de todos los

contenidos que publicamos.

• Pueden ser utilizadas por

criminales para conocer datos de sus

víctimas en delitos: como el acoso y

abuso sexual, secuestro, tráfico de

personas, etc.

Perfil Empresarial o Grupal

Ventajas

• Útiles para la búsqueda de

personal.

• Son utilizadas en forma de

Intranet.

• Permiten realizar foros y

conferencias online

• Han transformado la manera de

hacer marketing, generando una

mayor segmentación de medios e

interactividad con sus consumidores.

• El consumidor puede interactuar y

conocer las características de los

productos, además de promociones,

noticias de la empresa, lanzamiento

de nuevos productos, etc.

• En tiempos de crisis es una muy

buena forma de hacer mercadotecnia

y publicidad a bajos costos.

• Excelente fuente de información

para conocer las necesidades del

cliente y tenerlo en cuenta para

estrategias futuras.

• Útil para mejorar el servicio al

cliente, además permite establecer

relaciones con clientes.

Desventajas

• Los malos comentarios generados

en la red pueden proporcionar una

mala imagen de la empresa.

• Absorben el tiempo de los

trabajadores y los agobian con el uso

de tantas tecnologías.

• Los empleados pueden abusar de

estas plataformas o usarlas con fines

no profesionales.

• La capacidad para enviar

mensajes es poca y muchas veces se

abrevia demasiado la información.

• El ruido que se genera dentro de

las redes puede ser excesivo por lo

que es muy difícil mantener a un

público fiel.

• Algunos usuarios se dedican a

hacer SPAM.

Page 19: Revista

21

Redes sociales más usadas

Facebook

Es una de las plataformas más grandes del mundo, que permite conectar

personas y empresas con un ambiente de amigos, clientes y profesionales. Han

llegado a convertirse en un espacio sobre el cual terceros pueden desarrollar

aplicativos para este entorno, y generar negocios a partir de la red.

Twitter

Se convirtió en el servicio de microblogging más grande del mundo que permite él

envió de mensajes de texto cortos, de máximo 140 caracteres, los cuales se

denominan tweets. Cualquier persona puede seguir los tweets que otros publican

generándose así una interesante red de tráfico de información rápida. Hoy pueden

enviar tweets desde otras aplicaciones en la red e incluso desde aplicativos en

Smartphones.

Page 20: Revista

22

YouTube

Es el sitio por excelencia para publicar contenidos audiovisuales, los cuales

pueden ser incrustados desde cualquier sitio web, permitiendo a los usuarios

producir espacios muy llamativos con la utilización de videos, sin tener que

preocuparse por el almacenamiento y reproducción en línea de estos

componentes.

Habbo

Habbo (o Habbo Hotel) es una de las más grandes redes sociales en Internet.

Habbo, enfocado a jóvenes y adolescentes, presenta salas de chat con formas de

habitaciones de un hotel, renderizadas en proyección isométrica. El registró y la

entrada a Habbo es totalmente gratuita, pero el acceso a servicios adicionales

requiere la compra de "Habbo Créditos" con dinero real, que es la moneda dentro

del Hotel.

Linkedin

Se trata de un espacio en la web orientado principalmente a los negocios y sus

usuarios son profesionales de todas las áreas, quienes comparten y socializan, no

solo experiencias en sus áreas temáticas de interés, sino que pueden ofertar

oportunidades de trabajo y enlaces a las empresas. Así mismo, ofrecen la

posibilidad de crear grupos de discusión, en torno a temas de interés.

Page 21: Revista

23

Telefonía móvil algunas ventajas y desventajas

os teléfonos móviles han revolucionado la

comunicación moderna y les han

proporcionado poder a los consumidores y

usuarios. La llegada, la aceptación y la proliferación

de ellos han democratizado las oportunidades y

posibilidades de millones de personas. Las áreas

rurales, en el interior y marginadas ahora están

interconectadas a las zonas urbanas debido a las

tecnologías de comunicación celular. Sin embargo,

al igual que muchas aplicaciones de tecnología para

el consumidor, los teléfonos móviles tienen sus

propias desventajas y ventajas distintivas.

Desventajas

Las desventajas

incluyen la capacidad

de atención limitada

para otras actividades

y tareas durante la

conversación sin cesar

en los teléfonos

móviles, conducción

peligrosa, mientras se

conversa y ser un

esclavo de las muletas

de este dispositivo de

comunicación

inalámbrica.

Problemas de salud

Si bien hay muchos

estudios

contradictorios sobre

los efectos negativos

para la salud del uso

incesante de teléfono

móvil, la infertilidad

masculina, el efecto de

la radiación de

microondas en el

cerebro y los patrones

de sueño irregulares

en los

preadolescentes y los

adolescentes se han

convertido en algunos

de los principales

problemas de salud

L

Page 22: Revista

24

del uso de teléfonos móviles.

Ventajas

La función de la comunicación inalámbrica es la

mejor ventaja que ofrece un teléfono móvil. La

capacidad de comunicarse por voz, texto e incluso

correo electrónico ha hecho posible la interacción en

cualquier momento y de humano a humano a través

de vastas áreas geográficas.

Emergencias

Los teléfonos móviles

pueden ser utilizados

para dar alertas o

alarmas de alerta

temprana sobre

situaciones de

emergencia diferentes,

tales como aquellas

médicas, desastres

relacionados con el

clima, los accidentes y

delitos.

Aplicaciones

corporativas

Las industrias, las

empresas y los

empresarios han

aprovechado las

herramientas de la

nueva era y las

capacidades de las

aplicaciones basadas

en los teléfonos

inteligentes y en otros

teléfonos móviles de

alta tecnología.

Page 23: Revista

25

Crean un chip para controlar el cerebro y administrar

fármacos

n equipo de investigación español ha

diseñado un nuevo chip que, introducido

dentro del cerebro, permite registrar la

actividad neuronal in situ y liberar fármacos en caso

de necesitarlos. De momento ha sido probado

experimentalmente in vivo en ratas pero abre un

mundo de posibilidades a tratamientos de

enfermedades neurodegenerativas, como el

Parkinson, el Alzheimer o la epilepsia.

Actualmente, en el mundo de la neuromedicina, se

utilizan microelectrodos fabricados en silicio. Estos

implantes tienen ciertos efectos secundarios, lo que,

según explica la

investigadora del CSIC

en el Instituto de

Microelectrónica de

Barcelona, Rosa Villa,

“ha limitado la

expansión definitiva de

esta técnica para el

desarrollo de

interfaces cerebro-

máquina”. Este nuevo

dispositivo es flexible y

biocompatible y al

estar fabricado sobre

un polímero SU-8,

permite integrar el

registro microscópico

de la actividad

neuronal con la

aplicación de

fármacos.

Y es que, como

explica explica la

investigadora del CSIC

en el Instituto Cajal

Liset Menéndez de la

Prida, coordinadora

científica del proyecto,

“En muchos casos, la

detección de la

epilepsia, el Parkinson

y el Alzheimer sólo

puede realizarse a

través de electrodos

implantados de forma

U

Page 24: Revista

26

semicrónica en el cerebro de los pacientes. Las

tecnologías empleadas para ello deben ser, por ello,

lo menos invasivas posible y garantizar una

respuesta biocompatible, así como la integridad de

los circuitos neuronales adyacentes al implante”.

Esta innovación en materia de salud ha sido

publicado en la revista técnica Lab on a Chip y se

trata de un paso muy importante en la creación de

dispositivos que interaccionen con el cerebro a

escalas microscópicas. De hecho, a nivel

tecnológico la principal novedad ha sido la

integración de los electrodos al mismo nivel que la

superficie del polímero. Posteriormente, explica la

investigadora en Ikerlan y responsable de la parte

tecnológica, Ane Altuna, “la integración de los

canales fluídicos se llevó a cabo mediante técnicas

de litografía y el desarrollo de un sistema de

encapsulado que garantiza el registro y la liberación

simultánea de los fármacos”.

De momento se ha

probado en

experimentos in vivo

en ratas. El siguiente

paso en el desarrollo

es testar los nuevos

dispositivos en

pruebas de usuario

para diseñar prototipos

orientados a la

biomedicina. El

equipo, actualmente,

está buscando

empresas interesadas

en la patente para una

vez analizada su

viabilidad, fabricar esta

tecnología a gran

escala.

Page 25: Revista

27

Entretenimiento

HORIZONTAL

1. Forma de delito automatizado que

consiste en robos en pequeñas

cantidades para evitar sospechas

de la víctima.

2. Técnicas y procedimientos

utilizados por un hacker para

cumplir un determinado objetivo.

3. Programa que tiene como

objetivo detectar y/o eliminar virus

informáticos.

4. También denominado correo

basura o SMS basura.

5. Uno de los programas malignos

más conocido y usados.

VERTICAL

1. acción que se da por vías

informáticas o que tiene como

objetivo destruir y dañar

ordenadores, medios electrónicos

y redes de Internet.

2. Descargadores troyanos.

3. Red social con más usuarios en

el mundo.

4. Término utilizado para llamar a

una persona con grandes

conocimientos en informática y

telecomunicaciones y que los

utiliza con un determinado

objetivo.

5. Sitio web enfocado a jóvenes y

adolescentes, que presenta salas

de chat con formas de

habitaciones de un hotel

1

1

3

5

2

3 2 4

5

4

Page 26: Revista

28

SOPA DE LETRAS

Encuentre los términos en la sopa de letras

1. Seguridad informática

2. Linkedin

3. Hacker

4. Caballo de Troya

5. Tweets

6. Download

7. Virus informático.

8. Sitio web

9. Bugs

10. Exploits

11. Ciberguerra

12. Robos

13. Hardware

14. YouTube

15. Hacking

16. Salami

17. Teléfono móvil

18. Red social

19. MySpace

20. Antivirus

S E G U R I D A D I N F O R M A T I C A

D F T G O G O L M A R I S C O Y U V I A B V E I S F H A C K I N G M I L G B N R

U U L L A N T I V I R U S A R D E I E O

G Z E K B I S A B R E N O D E W X A R B S X F O H A C K E R S H C T O I P I S O

R B O Y R D R R Y T T J I I L R L C E S C N N O D I A O N H H O T U L U O A L C

I T O U O K M D A F E I A L O I I B F U B D M T W E E T S A S R M I R M T A M H

E I O U N T R N A J A D R O E O S L A C

R J V B L E I N O H L E O G D A R L L Z G O I E O R G A R U A P F O S G T O A A

U G L A A F N N A D M O N E O A N D D G E O E F D I U S C O I I I M C L D E A I

R V W C D V E A J I N G S Z I R O T D V

R E T K N S Z L O E A R U S A O B R R I A L N P R A V E S F S E R U L Z U O A R

A I A L U D I E R T A C I A R E I Y M E L W H A R D W A R E P A V M Y S P A C E