UNIVERSIDAD DEL QUINDIO
REVISTA VIRTUAL INFO REDES SOCIALES, FRAUDES INFORMATICOS Y
MUCHO MÁS……
OSCAR DARÍO ROMERO GONZÁLEZ
2
INDICE
1. DELITOS INFORMATICOS
2. CRIMENES ESPECIFICOS
3. FRAUDE
4. TECNICAS DE FRAUDE
5. HACKER SNIFFER Y CRACKER
6. LAS PRINICIPALE REDES SOCIALES
7. VENTAJAS DE LAS REDES SOCIALES
8. DESVENTAJAS DE LAS REDES SOCIALES
9. LA INFORMATICA EN LA MEDICINA
10. LAS MEJORES TABLETS DEL MERCADO 2013
11. SOPA DE LETRAS
3
n delito
informático es
toda aquella
acción, típica,
antijurídica y culpable,
que se da por vías
informáticas o que
tiene como objetivo
destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet.
Debido a que la
informática se mueve
más rápido que la
legislación, existen
conductas criminales
por vías informáticas
que no pueden
considerarse como
delito, según la "Teoría
del delito", por lo cual
se definen como
abusos
informáticos, y parte
de la criminalidad
informática.
La criminalidad
informática tiene un
alcance mayor y
puede incluir delitos
tradicionales como el
fraude, el robo,
chantaje, falsificación y
la malversación de
caudales públicos en
los cuales
ordenadores y redes
han sido utilizados
como medio. Con el
desarrollo de la
programación y de
Internet, los delitos
informáticos se han
vuelto más frecuentes
y sofisticados.
La criminalidad informática incluye una amplia variedad de categorías de
crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como
objetivo redes de
computadoras, por ejemplo,
con la instalación de códigos,
gusanos y archivos maliciosos,
Spam, ataque masivos a
servidores de Internet y
generación de virus.
Crímenes realizados por medio
de ordenadores y de Internet,
por ejemplo, espionaje, fraude
y robo, pornografía infantil,
pedofilia, etc.
U
l Spam o los
correos
electrónicos, no
solicitados para
propósito comercial, es
ilegal en diferentes
grados. La regulación
de la ley en cuanto al
Spam en el mundo es
relativamente nueva
(en España la LSSI o
Ley de la Sociedad de
los Servicios de
Información) y por lo
general impone
normas que permiten
la legalidad del Spam
en diferentes niveles.
Desde el punto de
vista de la normativa
vigente, se deben
identificar como Spam
todas aquellas
comunicaciones
electrónicas del tipo
que fueren (correo
electrónico de Internet,
mensajes cortos de
telefonía móvil “SMS” ,
etc.) que el usuario
recibe sin haber
otorgado su
consentimiento para
ello.
El Spam no es un
delito, sino una
infracción
administrativa,
sancionada con multa.
Dentro de los actos
informáticos que
relacionan al SPAM
existen distintos tipos:
Spam: Se envía a
través del correo
electrónico.
Spam: Este es para
aplicaciones de
Mensajería
Instantánea
(Messenger, etc).
Spam SMS: Se envía
a dispositivos móviles
mediante mensajes de
texto o imágenes.
E
5
l fraude informático es inducir a
otro a hacer o a restringirse en
hacer alguna cosa de lo cual el
criminal obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos de
manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica
y por lo mismo es común en
empleados de una empresa que
conocen bien las redes de
información de la misma y pueden
ingresar a ella para alterar datos
como generar información falsa que
los beneficie, crear instrucciones y
procesos no autorizados o dañar los
sistemas.
Alterar, destruir, suprimir o robar
datos, un evento que puede ser difícil
de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas
o software, alterar o reescribir
códigos con propósitos
fraudulentos. Estos eventos
requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático
incluye la utilización de sistemas de
computadoras para robar bancos,
realizar extorsiones o robar
información clasificada.
E
ueden ser:
Data diddiling o introducción
de datos falsos, es una
manipulación de datos de entrada al
ordenador con el fin de producir o
lograr movimientos falsos en
transacciones de una empresa para
otorgarle solvencia moral y
económica a una persona que no la
tiene.
Trojan horse o caballo de Troya,
consiste en introducir rutinas en un
programa para que actúen en forma
distinta a como estaba previsto
Rounding down o la técnica de
salami, consiste en introducir al
programa unas instrucciones para
que remita a una determinada cuenta
los céntimos de dinero de muchas
cuentas corrientes. Aprovecha las
repeticiones automáticas de los
procesos de cómputo. Es una técnica
especializada, consistente en que
las cantidades de dinero muy
pequeñas, se van sacando
repetidamente de una cuenta y se
transfiere a otra. Esta modalidad de
fraude informático se realiza sin
grandes dificultades y es muy difícil
de detectar.
Superzapping o llave no
autorizada que abre cualquier
archivo del ordenador por muy
protegido que esté, con el fin de
alterar, borrar, copiar, insertar o
utilizar, en cualquier forma no
permitida, datos almacenados en el
ordenador.
Trap doors o puertas
falsas, consiste en la práctica de
introducir interrupciones en la lógica
de los programas con objeto de
chequear en medio de procesos
complejos, si los resultados
intermedios son correctos, producir
salidas de control con el mismo fin o
guardar resultados intermedios en
ciertas áreas para comprobarlos más
adelante.
Logic bombs o bombas lógicas o
cronológicas, es una especie de
bomba de tiempo que debe producir
daños posteriormente como si se
tratase de un sabotaje, venganza o
deseo de perjudicar. Consiste en la
introducción de un programa con un
conjunto de instrucciones indebidas
que van a actuar en determinada
fecha o circunstancias; destruyendo
datos del ordenador, distorsionando
el funcionamiento del sistema o
paralizando el mismo.
Asyncronous attack o ataques
sincrónicos, basados en la forma de
funcionar los sistemas operativos y
P
7
sus conexiones con los programas de
aplicación a los que sirven y soportan
en su ejecución. Es un fraude de alto
conocimiento técnico, muy difícil de
detectar.
To scavenge, traduce
recoger basura. Puede efectuarse
físicamente cogiendo papel de
desecho de papeleras o
electrónicamente, tomando
información residual que ha quedado
en memoria o en soportes
magnéticos.
Data leakage o divulgación no
autorizada de datos reservados, es
una variedad del espionaje industrial
que sustrae información confidencial
de una empresa.
Acavenging o recogida de
información residual, es el
aprovechamiento de información
abandonada sin ninguna protección
como residuo de un trabajo
previamente autorizado.
Simulation and modeling o
planificación y simulación de un
delito informático antes de
realizarlo, para ver qué repercusión
va a tener en los asientos contables
de una empresa.
Manipulación de información de
los hackers o jóvenes fanáticos de
la informática, que son capaces con
un modem de acceder a redes de
transmisión de datos, saltándose las
medidas de seguridad y leer
información confidencial, sustraerla,
alterarla, destruirla o cometer fraude
sobre ella.
8
ersonas con amplios
conocimientos informáticos en lo
que concierne principalmente a
entradas remotas no autorizadas por
medio de redes de comunicación
como Internet ("Black hats"). Pero
también incluye a aquellos que
depuran y arreglan errores en los
sistemas ("White hats") y a los de
moral ambigua como son los "Grey
hats".
P
9
os Sniffers en realidad son
amenazas que se encuentran
dedicadas a monitorear y captar
información que entra por nuestros
servicios de red o internet, pero que
básicamente utilizan a nuestra red
para tal captación. El entorno de
trabajo de un Sniffers son las grandes
empresas o instituciones con gran
cantidad y flujo de información,
siendo algunos de estos Sniffers
inofensivos cuando han sido
instalados y configurados por el
mismo administrador de las redes de
un sistema informático.
l cracker, es considerado un
"vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas,
descifrar claves y contraseñas de
programas y algoritmos de
encriptación, ya sea para poder correr
juegos sin un CD-ROM, o generar
una clave de registro falsa para un
determinado programa, robar datos
personales, o cometer otros ilícitos
informáticos. Algunos intentan ganar
dinero vendiendo la información
robada, otros sólo lo hacen por fama
o diversión. Cracker es el término que
define a programadores maliciosos y
ciberpiratas que actúan con el
objetivo de violar ilegal o
inmoralmente sistemas cibernéticos,
siendo un término creado en 1985 por
hackers en defensa del uso
periodístico del término.
L
E
s la reina del momento, hasta
hay rumores y especulaciones
de que en poco tiempo pueda
superar a la misma Google, en
cuanto a tráfico se refiere.
Una de las redes sociales más
populares del mundo. El carácter
generalista y el número de usuarios la
ha convertido en imprescindible para
cualquier empresa. En Social Media,
y especialmente en Facebook, las
marcas deben entretener,
educar pero, sobre todo, tienen
que emocionar. Los usuarios,
además de “mantenernos al día” con
familiares y amigos; y compartir
experiencias, seguimos (con mayor o
menor intensidad) las páginas de
empresa que nos aportan valor o nos
son más afines. Una cuestión muy
importante, válida tanto para el uso
personal como para las
marcas: cuidado con el número de
publicaciones, puedes “saturar” a tu
audiencia y con esto perderla.
on 140 caracteres es la red de
microblogging por excelencia.
Este mes de marzo ha cumplido 7
años y su crecimiento es exponencial.
Según un estudio reciente publicado
en MarketingDirecto.com, Twitter “se
hace más joven”, es decir, la edad
media de los usuarios situada
E
C
11
actualmente en 41,3 años va
disminuyendo. En la red de los
“hastags” y los “tuits” (“tweets”),
resumir el contenido es la esencia. Su
inmediatez ofrece múltiples
posibilidades de comunicación para
las marcas y, por otro lado, permite
una mayor frecuencia de
publicaciones. Los usuarios
comentan cualquier evento, programa
televisivo, etc. “en directo” y las
noticias “vuelan” por la red. Para mí,
la mejor red social para mantenerse
informado de la actualidad.
a principal plataforma audiovisual.
Probablemente el mejor medio para
entretener al usuario ya que podemos
pasar horas viendo vídeos.
Divertidos, emotivos, sorprendentes,
para todos los gustos. Con gran
capacidad viral, algunos se han
convertido en auténticos fenómenos
sociales. Para las empresas, Youtube
es el escaparate ideal para mostrar
sus productos o servicios, para contar
sus historias con un único límite: la
creatividad. Un factor determinante es
que no requiere una inversión
publicitaria elevada: no es necesaria
una gran producción, ni tiene el coste
de los spots de televisión. No
obstante, tan importante es crear el
canal de marca como difundirlo de
manera eficiente para conseguir la
mayor notoriedad.
a mayor red social de carácter
profesional. Su razón de ser: los
negocios. Conecta personas e
instituciones. Mantener el perfil
actualizado es fundamental. Para las
empresas puede tener varias
funcionalidades: servir de plataforma
de recursos humanos, favorecer el
networking, captar nuevos clientes
y/o posibles consumidores.
L
L
a red social con el perfil más
juvenil (usuarios adolescentes).
Aquí no todas las empresas tienen
cabida “lógica”, pero cabe recordar
que “los niños de hoy son los
mayores de mañana”. Y si las marcas
logran enamorar a un joven,
posiblemente consigan un cliente fiel
a largo plazo. Nació sólo en España
pero se está extendiendo a otros
países. Además, otro dato relevante
es su reciente salto al mundo de la
telefonía móvil.
onde fotógrafos y amantes de la
fotografía comparten sus mejores
imágenes. Las marcas tienen un
escaparate y, al mismo tiempo,
muchas veces encuentran
prescriptores de calidad.
L
D
13
ese a los conflictos respecto a la
cesión de derechos de imagen,
esta red social basada en el retoque
fotográfico tiene un gran impacto
visual por su sencillez, rapidez y
capacidad de compartir contenido en
otras plataformas sociales. Las
marcas en general, y en especial los
productos turísticos, tienen un gran
potencial para llegar a otro perfil de
usuario, donde el Smartphone se ha
convertido en el compañero del día a
día.
tra red social donde el
contenido visual es el rey. Sus
actualizaciones intentan simplificar
todavía más su estructura. Sencilla
para el usuario y con oportunidades
por explorar para las empresas. Útil
herramienta para dirigir tráfico web
utilizando bien las descripciones de
las publicaciones.
a ventaja más evidente de los
medios sociales es la capacidad
que nos brinda de comunicarnos en
“tiempo real” ya que se pueden
localizar a personas con las que de
otro modo sería muy difícil
interactuar, los ejemplos obvios son
las personas que viven en otras
ciudades o países.
demás de poder contactar a las
personas sin importar la distancia
física que exista entre nosotros, una
de las grandes ventajas es que
P
O
L
A
14
muchos de estos medios sociales nos
permiten sostener una conversación
directa con personajes a los cuales
nos sería muy difícil acceder de otro
modo.
l ser los medios sociales una
fuente tan vasta y democrática de
información -ya que cualquiera puede
publicar sus ideas u opiniones y
muchas veces esta información es
pública- es posible medir y analizar
de forma gratuita o muy accesible un
gran volumen de contenido generado
directamente por nuestros usuarios
(amigos, conocidos, posibles parejas,
clientes, ciudadanos, marcas,
autoridades) y poder tomar un pulso
de las diversas opiniones que existen
sobre los temas que nos interesan ya
sea solamente para estar enterados o
para poder tomar acciones concretas
al respecto y convertir esta
información en estrategias,
productos, servicios, ventas, acciones
de gobierno, promociones, etcétera.
ustamente la mayor ventaja y el fin
último de los medios sociales es
poder mejorar el mundo y permitirnos
conseguir beneficios concretos para
nuestras vidas, de tal forma que
podemos lograr llegar más rápido a
un lugar, evitar tráfico, conseguir
descuentos o promociones, encontrar
al amor de nuestra vida,
comunicarnos con nuestros seres
queridos, volvernos famosos,
encontrar trabajo, conseguir clientes,
adeptos, votos, en fin, si se utilizan
adecuadamente los medios sociales
en verdad pueden mejorar nuestra
vida diaria
.
na de las desventajas más
evidentes de los medios sociales
es que en la actualidad no son para
todos, a pesar de su enorme
crecimiento; en muchos países
todavía hay muchas personas que
no tienen acceso a estos medios
digitales y la mayoría de las veces no
es por decisión propia sino por
factores económicos, culturales,
A J
U
15
sociales o simplemente por su
ubicación geográfica, ya que la
cobertura de Internet todavía sigue
siendo un factor fundamental en la
llamada “brecha digital” la cual deja
todavía sin acceso a estos medios a
una enorme cantidad de personas a
nivel global.
na de las características principales
de los medios sociales es que la
mayoría de las veces es posible
participar de forma anónima dentro
de las mismas, lo cual a su vez
presenta ventajas y desventajas. Las
principales desventajas del
anonimato en medios sociales es que
se puede prestar para todo tipo de
actividades ilícitas o poco deseables,
desde obtener información personal o
confidencial de los usuarios más
vulnerables para fines desagradables
hasta para cometer “bullying digital”
que consiste en burlarse, molestar,
ignorar o “trollear” a ciertos usuarios
de estas redes y es mucho más difícil
controlar este tipo de actividades
cuando los usuarios actúan desde el
anonimato
.
n redes sociales cada vez existen
más personas, empresas y perfiles
que buscan establecer una
comunicación directa o “peer to peer”
con los diferentes usuarios y que
establecen canales de comunicación
a través de estos medios, pero
muchas veces estos supuestos
canales no funcionan realmente y
fungen únicamente como medios de
simulación para pretender que dichas
personas, empresas u organizaciones
escuchan o se comunican con sus
interlocutores. O muchas veces esta
comunicación se queda solamente en
escuchar a la gente pero realmente
no se toman las acciones
correspondientes al respecto, como
cuando ponemos una queja en un
buzón que nadie revisa, o peor aún
que se revisa pero no se actúa en
absoluto para resolver la situación.
U
E
16
ada día nos encontramos con una
mayor cantidad de mensajes
relacionados a temas políticos en los
medios sociales, lo cual no es
necesariamente malo. El problema
reside principalmente en que muchas
veces estos “Activistas de buró” no
son personas reales, o cuando lo son
no están realmente enfocados en
ejecutar o actuar al respecto de los
temas en los que supuestamente
están involucrados. Los ejemplos van
desde los llamados “Bots” políticos
hasta la gente que se conforma con
dar un “like” o un “RT” a algún post y
ya con eso sienten que están
cambiando el mundo. Y no digo que
debamos dejar de participar en este
tipo de actividades digitales, sino que
no debemos olvidarnos de ser activos
y ayudar en el mundo “real”.
in duda es una de las principales
desventajas de las diferentes redes
y medios sociales y en general de la
tecnología ya que muchas veces por
involucrarnos demasiado en las
interacciones digitales podemos
olvidarnos un poco de lo que pasa en
el “Mundo real”, los ejemplos van
desde los niños que no interactúan
con las personas a su alrededor a la
hora de la comida por estar distraídos
o inmersos en las redes sociales o en
cualquier dispositivo tecnológico que
implique interacción digital, hasta la
gente que prácticamente ya no sale a
la calle ni interactúa, confía o se
relaciona con nadie que no
pertenezca a su círculo virtual,
existen casos extremos de personas
que pierden todo contacto con la
realidad y con las cuales es
prácticamente imposible interactuar
en el “mundo real”.
C
S
17
REDES SOCIALES MAS UTILIZADAS
n este tema de moda acerca de las
redes sociales, los resultados de la
encuesta mostraron algo muy similar
a las estadísticas obtenidas de
Compete.com. Se mostró una amplia
diferencia entre los usuarios de
Facebook con respecto a los usuarios
de otras redes sociales. De un total
de 279 personas encuestadas esta es
la grafica arrojada.
E
18
REDES SOCIALES EN LA OFICINA
as redes
sociales
ayudan a
interactuar con
diferentes
comunidades, si
la interacción
está enfocada a
apoyar nuestro
trabajo es muy
útil, si solamente
estamos
socializando con
trivialidades, es
una pérdida de
tiempo que
afecta a la
empresa. Es
muy difícil poder
restringir el uso
de redes sociales
para que se enfoque solamente en
hacer negocios, solamente puede
controlarse con cultura, políticas y
reglas con la responsabilidad de los
usuarios.
Algunas empresas como GE, han
desarrollado redes sociales internas
que han ayudado a la integración de
su personal, a la colaboración
conjunta para la solución de
problemas o planteamiento de
alternativas a diferentes proyectos.
Inclusive hasta para generar una
base de conocimientos, que mediante
el compartir experiencias, evitan caer
en los mismos errores del pasado
dentro de la organización.
El contexto es diferente, si estoy en
una red social donde solo hay
compañeros de trabajo, la principal
actividad será trabajar o desarrollar
mi trabajo y la actividad social se
disminuye considerablemente. Si en
mi red social hay amigos de antaño,
familiares y desconocidos la actividad
principal será con fines social.
L
a informática médica es la
aplicación de la informática y las
comunicaciones al área de la salud.
El objetivo es prestar servicio, ayudar
a los profesionales de la salud para
mejorar la calidad de la atención. Se
aplica a la medicina, laboratorios de
análisis clínico, dispositivos
electrónicos para hacer mediciones,
archivos de imágenes, software de
gestión hospitalaria, de manejos de
turnos, de historias clínicas, bases de
datos de pacientes y más.
Por tal motivo, informática médica es
un campo multidisciplinario que se
reparte entre profesionales del área
salud, del área informática y
sistemas, también sobre nuevas
tecnologías.
Es importante conocer nuevas
tecnologías para diseñar nuevos
equipos de diagnostico por imagen,
hacer telemedicina o un programa
que maneje el dispositivo para hacer
un escaneo de determinado órgano.
L
20
o sabes cuál es la mejor tablet del mercado? Pues conoce las mejores tablets
del mercado 2013, con la mejor relación calidad y precio. Existen tablets
chinas, en SO de Android, Windows 8, con precios baratos y más elevados, pero
lo verdaderamente importante son sus prestaciones así como las opiniones de los
clientes. Por ello se ha elaborado esta lista que promete el mejor producto, al
mejor precio y con las mejores prestaciones. Aprovéchalo!
1. RAZER EDGE
i
quieres
tener una tablet de lo más práctica y
funcional, esta es la tuya. Tiene una
buena capacidad, un procesador I5
intel core, una tarjeta gráfica nvidia de
altísima calidad y una sobresaliente
memoria RAM. Es una de la más
demandada por los gammers y
fanáticos de la alta tecnología, ya que
permite incluso
conectar la tablet al
televisor o a la consola portatil, como
la PSP vita o Nintendo DS3. Ofrece
unos mandos para facilitar el juego y
muchos extras que harán que no te
aburras ni un segundo. Además para
recibir esta tablet con los brazos
abiertos, su coste no es muy alto, 518
€ aproximadamente.
N
S
21
2. Lenovo ThinkPad Helix
Y hablando de funciones, Lenovo nos
trae una tablet con todas las
comodidades de un portátil, para
todos aquellos que les gusta teclear
en el ordenador y no se llevan muy
bien con lo táctil. El único aspecto
negativo según algunos clientes
amantes del sistema Android, es
precisamente que usa Windows 8,
pero por lo demás es bastante
interesante. Su diseño es de lo más
compacto y su procesador es
alucinante, un auténtico caballo de
carreras. 100% recomendado para el
uso profesional por su eficacia y
comodidad. Su coste ronda los 870€
(A la venta desde Marzo de 2013)
3. Tegra 4, de Vizio
estaca por su super tarjeta gráfica,
con la que se ha logrado una
resolución de 2560 x 1600 píxeles.
Usa el sistema operativo de Android y
la calidad en su fabricación es uno de
sus aspectos a destacar, ya que Vizio
es una de las empresas menos
conocidas, pero al mismo tiempo, de
las que ofrecen un precio competitivo
con unas calidades de primera. Su
coste ronda los 390€.
D
22
4. Panasonic ToughPad
res un profesional? Quieres una
tablet rápida, intuitiva, con gran
autonomía? Pues esta tablet es la
tuya. Esta gran creación de
Panasonic ofrece un procesador I5
intel core, una batería con una
capacidad mayor a 8 horas, una
pantalla de 10 pulgadas de alta
resolución, un bonito e intuitivo
diseño, y además, incluye el sistema
operativo de Android con muchas
más prestaciones. Su precio ronda
los 1000€.
E
23
SOPA DE LETRAS
Refuerza tus conocimientos buscando las siguientes palabras en la sopa de letras:
Facebook, sniffers, craker, twitter, youtube, linkedink, spam, flickr, tuenti.
F F G H J S N I F F E R S R U
A A S D F C J K L R Ñ P F R Y
C X C C F R H G H A U I P B K
E N M E K A A S S U S A A Y O
B C E B T C C T B D Ñ A S S P
O C E V T K K R N E L S S E L
O C D V T E E Y M D P D D R Ñ
K C D V G R R T C S O F F R K
A C C V B F F R V S I G H T U
T W I T T E R E X S I T Y Y Y
D S A S D F G S V A I Y O U T
D F G H I J K S B S U U U P R
J H J K K K P D P E U I T O G
K L M N M Ñ L S Y A U O U I G
L I N K E D I N K T M P B U H
J H G D F A A A Y U U E Y J
U I O P Ñ L K H J K L Ñ T U K
Y T E S A R R W Q Q Q W E R L
G P F L I C K R R T Y I U O U
R T Y U I O P O T U E N T I T
I T P P I I P L L L P O T T E
BIBLIOGRAFIA: Solano Barcenas, Orlando: “Manual de Informática Jurídica”. Ediciones
Jurídicas Gustavo Ibáñez.