Post on 22-Jan-2018
1. Robos informáticos
2. Técnicas de Robos informáticos
Troyano
Gusano
Bomba Lógica
Puerta Trasera
Malware
Shoulder Surfing
Phishing
Pharming
Virus Informático
Spyware
3. ¿Qué es un Hacker?
4. ¿Qué es Cracker?
5. ¿Qué es un Snifer?
6. Zona de Entretenimiento
Sopa de Letras
Crucigrama
7. Redes Sociales
8. Último en Tecnología (Celulares)
9. Freeware
10. Informática en la Medicina
n los últimos años y sobretodo con
la evolución de la tecnología se ha
vuelto muy común escuchar hablar
sobre “Robos Informáticos”, lo
verdaderamente importante, es que tanto
sabemos sobre esto y que hacemos para
combatirlo; porque aunque
lastimosamente se ha vuelto una
problemática no todas las personas están
interesadas y empapadas sobre el tema.
Según el periódico “El Tiempo” en un
informe realizado por la empresa EMC,
especialista en tecnologías de la
información, en febrero de 2013 se
presentaron 27.463 ciberdelitos en
Colombia, destinados a robar datos e
identidad de las personas; igualmente
reporto que a lo largo del 2012 se
produjeron un promedio mensual de
37.000 delitos informáticos.
Vale destacar que expertos y analistas
informáticos desarrollan campañas para
que las personas desconfíen de contenidos
de páginas que no conozcan y además
ofrezcan ofertas muy llamativas o que
aparentemente estén relacionadas con
algún tipo de famoso.
Es importante tener en cuenta que las entidades especialmente afectadas son las instituciones
financieras y sus usuarios, igualmente las tiendas, vendedores y compradores en línea, y los
usuarios de redes sociales y dispositivos móviles (Android).
No está de más recomendar a los
usuarios que sus cuentas de
correo, redes sociales y servicios
en línea, son el principal objetivo
de los delincuentes informáticos,
por eso se recomienda cambiar
periódicamente las claves de
acceso, tener actualizados los
antivirus del equipo y otros
software de protección, así
mismo reforzar la seguridad de
los perfiles, no dar clic a enlaces
desconocidos o sospechosos y
mucho menos a enlaces
aparentemente de sucursales
virtuales bancarias.
E
a idea principal es lograr que cada día
sea más difícil para estos
delincuentes, atacar a los usuarios de
las vías informáticas, por eso es tan
importante que las personas presten
mucha atención a las recomendaciones
que dan los expertos con relación a este
tema, ya que la seguridad empieza y
depende de cada una de las personas, si no
se tiene conciencia clara de que hay
personas indelicadas, que están pendientes
de cualquier falla, omisión, descuido y
otras debilidades que se presentan tanto
en los ciudadanos, como en las empresas,
nunca se podrá prevenir estar en la mira de
estos criminales. “Es mejor ser precavidos,
que luego tener que lamentar”.
Hay Variadas e innumerables formas y
técnicas usadas por los bandidos
informáticos muy difíciles de entender, y
esa es precisamente la manera de ellos
conseguir información que les facilite el
hurto digital, es complicado estar
actualizados sobre todas las tácticas que
hay y cuales utilizan, pero es más difícil ser
víctima de este tipo de fraudes, por eso es
muy significativo ser consciente de navegar
de manera segura, no dejar el computador
abierto o encendido teniendo fácil acceso a
él, tener claves difíciles de adivinar, no
colocar combinaciones como fechas,
cedulas y números celulares, siempre
teniendo presente la vulnerabilidad que
ofrecemos muchas veces.
En caso de que ya sea un poco tarde y se sea víctima de los ciberdelitos, se debe consultar a un
abogado y después proseguir a formular la denuncia respectiva, ya que así habrá más
seguridad de hacer el denuncio como el delito informático que es, y no como una infracción
cualquiera.
L
egún Una publicación en el periódico
“El Tiempo” del 22 de octubre del
2012:
“Cada segundo hay 18 víctimas de
ciberdelitos.
El 50 % de los usuarios de redes sociales
en Colombia ha caído en las trampas de
los 'hackers'.
Un informe de la compañía Norton (Antivirus), de Symantec, realizado en 23 países incluido Colombia, reveló que en el último año, cada segundo, 18 personas adultas son víctimas de alguna modalidad de delito informático en el mundo.
Esto significa que más de 1,5 millones de usuarios de la Red caen al día en las trampas de los hackers.
Son unos 556 millones de personas al año, que perdieron en total 110.000 millones de dólares en el mundo.
El estudio se realizó entre julio de 2011 y julio de 2012 mediante 13.000 encuestas entre usuarios adultos de Internet. “Son casos efectivos, es decir, de personas que cayeron en alguna forma de cibercrimen y que perdieron dinero por ello”, señaló a EL TIEMPO Gonzalo Erroz, experto de Norton Latinoamérica.”
Para tener en cuenta, la tendencia en donde hay mayor desconocimiento de las personas, es en los dispositivos móviles y las redes sociales, ya que son las plataformas (digamos entre comillas) que más fáciles de atacar, por la misma desinformación de los usuarios, ya que a la mayoría le han vulnerado sus perfiles, suplantaron su identidad, la mayoría no saben que el famoso malware o código maliciosos (como se le conoce a un software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario) funciona de manera oculta y silenciosa en
el equipo cuando es infectado, esto pasa cuando se descargan contenidos o acceder a enlaces sospechosos.
Según la Asociación Colombiana de Ingenieros de Sistemas, Acis, “en Colombia la cifra de delitos por este caso han aumentado de un 36% a un 56% en menos de dos años por falta de cuidado.”
Se hace necesario entonces hablar de una
concientización y capacitación a la
ciudadanía en estos temas, para que no
solo actualicen sus plataformas, también
para que apliquen herramientas para
controlar los contenidos, además para que
no den información personal por medios
virtuales tan fácilmente.
S
ntre las técnicas o tipos de ataques
tenemos algunos que son los más
conocidos:
Troyano o Caballo de Troya: es un
programa que aparentemente es legítimo e
inofensivo, pero que está diseñado para
causar el mayor daño posible al equipo
infectado. Esta direccionado sobre todo a
robo de datos bancarios o información
personal. Suelen ser juegos, pero también
pueden ser otro tipo de software. La
mayoría de infecciones con troyanos,
ocurren al ejecutar programas ya
infectados.
(Evolución de los troyanos) Imagen
http://es.wikipedia.org/wiki/Troyano_(inf
orm%C3%A1tica
Gusano Informático: (Worm en Ingles).
Malware que tiene la propiedad de
duplicarse así mismo, se propagan de
ordenador a ordenador y usualmente
utilizan las partes “invisibles” del sistema
operativo, la diferencia con un virus es que
se propaga fácilmente sin necesidad de la
ayuda de una persona y lo más peligroso es
su capacidad para duplicarse en un solo
sistema, por lo tanto el ordenador podría
mandar cientos de copias, creando un
efecto destructor enorme. Este reside en la
memoria lo cual lo hace más destructor,
pero aun así son detectados usualmente.
E
omba lógica: es silenciosa, ya que
permanece oculta en un programa
informático, hasta que cumple una
o varias condiciones reprogramadas, en
ese mismo momento se ejerce la acción
maliciosa, esta técnica se puede ver
incluida en gusanos o virus, para ganar
fuerza y velocidad para propagarse antes
de ser notado.
Puerta Trasera: (backdoor) Se encuentra
dentro del código de programación y
puede evitar los sistemas de seguridad de
autenticación para acceder al sistema.
Suelen usarse para fines maliciosos. No hay
mucha información acerca de esta técnica.
Malware: (Malicious Software) también
suelen llamarlo badware, código maligno,
software malicioso, software
malintencionado. Es un software que tiene
por objetivo dañar la computadora o el
sistema de información, infiltrándose sin el
consentimiento de su usuario; hay que
tener cuidado al usar la palabra 2virus
informático”, ya que suele referirse a todo
los malware que existen, incluidos los virus
verdaderos.
Shoulder Surfing: "navegación por el
hombro". Consiste en que el delincuente
camina por centros comerciales,
aeropuertos y cafés que ofrezcan internet
gratis, con la intención de ubicarse por
detrás de una persona con su equipo, para
ver si está accediendo a sus cuentas
bancarias, o algún lugar que les exija clave
de acceso, así averiguan la clave que
digitan.
B
hishing: de manera engañosa se
lleva al usuario a una página que se
asimila a la de su banco, para captar
sus datos y contraseñas, por eso la
recomendación no dar clic a enlaces raros
o simplemente revisar la dirección del
lugar.
Pharming: Cuando se descarga una
canción, video, regalo, etc., que llega al
correo o chat, se descarga
automáticamente un código que controla
el navegador, dirigiendo a sitios donde
roban información y datos del usuario.
Virus Informático: Es un malware y su objetivo es altera el funcionamiento normal de la
computadora sin el previo permiso de su usuario o dueño. Normalmente reemplazan archivos
ejecutables por otros infectados, pueden destruir de manera accidental los datos almacenados
en un computador y otros son simplemente molestos y por lo tanto más inofensivos. No se
replican a sí mismos porque no tienen esa facultad.
El Spyware o Programa Espía: se trata de
un software que recopila información y
luego la transmite a una entidad externa
sin el conocimiento o consentimiento del
propietario, entre esta categoría o más
bien con este nombre suelen referirse a los
productos que tienen como funciones,
mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir
solicitudes de páginas e instalar
marcadores de teléfono. A diferencia de los
virus no, no se replican en otros
ordenadores, por lo que no funciona como
parasito.
P
ambién conocido como pirata
informático, los suelen clasificar, o
más repartir en varios tipos de
subculturas o comunidades:
Genta apasionada por la seguridad
informática.
Entusiastas programadores o
diseñadores.
Comunidad de aficionados.
En la actualidad se usa mucho esta palabra
especialmente para referirse a los
Criminales informáticos, ya que los medios de comunicación la usan desde la década de los
80’s, e incluyen otro tipo de personas como por ejemplo gente que invade computadoras,
usando programas escritos por otros y que no tienen mucha idea de cómo funcionan
(lammer), entonces hablamos de un uso parcialmente incorrecto, haciendo que las personas
no saben identificar que hay variados significados.
“Mientras que los hackers aficionados
reconocen los tres tipos de hackers y los
hackers de la seguridad informática
aceptan todos los usos del término, los
hackers del software libre consideran la
referencia a intrusión informática como un
uso incorrecto de la palabra, y se refieren a
los que rompen los sistemas de seguridad
como "crackers"”1.
El hacker también es conocido como
sombreros blancos, utilizado para referirse
a experto en varias ramas de computación
y telecomunicación. Este penetra en las
bases de datos del sistema, para obtener
información secreta.
1 http://es.wikipedia.org/wiki/Hacker
T
e utiliza para referirse a personas
que rompen sistemas de seguridad,
normalmente son tres los
motivantes, fines de lucro, protesta o por
desafío. El término nace muy a la par con el
término “hacker”.
A partir de 1980 había aparecido la cultura
hacker, programadores aficionados o
personas destacadas o con un importante
conocimiento de informática. Estos
programadores no solían estar del lado de
la ilegalidad, y aunque algunos conocían
técnicas para burlar sistemas de seguridad,
se mantenían dentro del ámbito legal. Pero
con el tiempo surgieron personas que
utilizando su conocimiento en informática,
aprovechaban debilidades o bugs de
algunos sistemas informáticos y los
crackeaban, es decir, burlaban el sistema
de seguridad muchas veces entrando en la
ilegalidad y algunos considerando estas
prácticas como "malas". A estas personas
se las continuó llamando hackers, por lo
que alrededor de 1985 los hackers
"originales" empezaron a llamarlos
crackers en contraposición al término
hacker, en defensa de éstos últimos por el
uso incorrecto del término.1 Por ello los
crackers son criticados por la mayoría de
hackers, por el desprestigio que les supone
ante la opinión pública y las empresas ya
que muchas veces, inclusive en los medios
de comunicación, no hacen diferencia
entre el término hacker y cracker creando
confusión sobre la definición de los mismos
y aparentando un significado diferente.2
2 http://es.wikipedia.org/wiki/Cracker
Se refiere a cracker cuando:
Con ingeniería realizan acciones,
las cuales modifican el
comportamiento y saltan
restricciones de seguridad.
Viola la seguridad de un sistema
informativo.
También se encuentra con que este tipo de
personas intenta piratear programas e
introducir virus en otros equipos, ya que
tiene amplios conocimientos informáticos.
S
o es un término muy conocido. Es
un programa que monitorea y
analiza el flujo de una red de
computadoras, detectando los cuellos de
botella y los problemas que existan en ella,
generalmente son utilizados por los
hackers para obtener usuarios y
contraseñas, ya que permite identificar
paquetes de datos y determina de manera
intencional el destino de esta paquete;
aunque también pueden ser utilizados
legítimamente por los administradores de
estas mismas redes, para identificar
problemas de la misma.
El snifer es usado principalmente para:
Captura de contraseñas y nombres
de usuarios de red para atacar
sistemas.
Análisis de fallos para descubrir
problemas en la red.
Medición del tráfico.
Para analizar la información real
que se transmite por la red.
Es importante conocer y recordar que hay
snifer especializados para cada tipo de
requerimientos, hay algunos que son
exclusivamente para capturar trafico de
conversaciones (chat), para controlar una
red desde una usb, entre otros.
No está de más recordar, acostumbrarse y
tener hábitos de seguridad informática,
conociendo todos estos tipos de crimen, es
importante estar alerta y no confiar en
todo lo que aparece en la internet, como
hemos visto no todo es seguro, y como
siempre es mejor ser precavido para no
tener malas experiencias, además para no
perder información relevante que
usualmente las personas llevan en sus
equipos portátiles.
N
Sopa de Letras
T A C E G I O N A Y O R T W Z C B E G P I
B E D H K M Ñ R O Q S V X A C I J L N R O
F J C N P R T E U Y D F H K M B Ñ P R O Q
S L S H U Y W D B D G Q U K X E P L V G Ñ
T E V X N Z A E R Y T A I E O R B A D R C
C F G E Z O F S R E K C A R C C W N M A S
C S F U I K L S M H N Q S V X R Z T T M O
O G J L R Ñ P O R U W Y O B D I M I E A B
N S A C G I U C G X H U Y J S M T V Ñ E O
T N O B A J D I H I O S M P R E T I K S R
R I Ñ I X S G A Ñ O C U S H L N F R U P R
A F P D R H Ñ L D E S A D G A D V U F I I
S E A U W C F E G V H R L E L C I S J A N
E R T K M O L S Ñ Q O I P U Q T K R S U E
Ñ W V W S N R X D Y Z O A F P G I E J L V
A Z H U G B K M O R L D M A N D I E R L E
H J R A R K C I W A R I S A J U A L I A R
Q I C I B E R D E L I T O S L O Ñ T C O P
V A N F T E A T O P R E T I N W A P I F E
J B O M B A L O G I C A D X I O A Z S N E
P V N T I B C N I D M E L F E R Z R A Q G
I R C E E O F O B A C K D O A Y U A E N N
TECHNOLOGICAL UPDATING
TROYANO
CIBERCRIMEN
SNIFER
BOMBA LOGICA
USUARIO
ROBOS
PREVENIR
REDES SOCIALES
VIRUS
BACKDOOR
HACKER
ANTIVIRUS
SEGURIDAD
CONTRASEÑA
PROGRAMA ESPIA
MALWARE
CIBERDELITO
CRACKER
WORM
Crucigrama
2.
B
O
M
B
A
4. 7. L
S 5. C O
1. T E C H N O L O G I C A L U P D A T I N G
G A N I
U C T C
R K R 3. P R O G R A M A E S P I A
I E A
D R S 10 9.
A E A P
D Ñ N R 8.
I A T E P
N I V E
F V E R
O I N I
6. R O B O S I N F O R M A T I C O S
M U R D
A S I
T C
I A
C M
A E
N
T
E
1. Nombre de la revista.
2. Es silenciosa, ya que permanece oculta en un programa informático.
3. Software que recopila información y luego la transmite a una entidad externa.
4. Los usuarios deberían siempre navegar con este componente.
5. También conocido como pirata informático.
6. Se le conoce a los delitos que se ejecutan en la informática.
7. Hay que cambiarla habitualmente, para prevenir el robo informático.
8. Claves y/o contraseñas hay que cambiarlas…
9. Es mejor…. Que lamentar.
10. Es mejor mantenerlo actualizado ya que ayuda a detectar cualquier virus.
Las redes sociales son sitios de
internet que permiten a las personas
conectarse con sus amigos e incluso
realizar nuevas amistades, de manera
virtual, y compartir contenidos,
interactuar, crear comunidades sobre
intereses similares: trabajo, lecturas,
juegos, amistad, relaciones amorosas,
relaciones comerciales, etc.
El origen de las redes sociales se remonta
al menos a 1995, cuando el
estadounidense Randy Conrads creó el sitio
Web classmates.com. Con esta red social
pretendía que la gente pudiera recuperar o
mantener el contacto con antiguos
compañeros del colegio, instituto,
universidad.
Es una red social destinada a conectar
amigos en todo el mundo, En los últimos
años ha experimentado en crecimiento
espectacular convirtiéndose en el líder
mundial. El Facebook, nos permite localizar
y agrupar a amigos, participar en grupos
temáticos, compartir fotos, enviar regalos,
disponer de un muro para que tus
contactos puedan dejar mensajes.
En 2002 comenzaron a aparecer los
primeros sitios Web que promocionaban
redes de círculos de amigos en línea o
relaciones en las comunidades virtuales. La
popularidad de estos sitios creció
rápidamente y se fueron perfeccionando
hasta conformar el espacio de las redes
sociales en internet.
Las redes sociales continúan creciendo y
ganando aceptación en forma acelerada.”3
En la actualidad hay variadas redes sociales
las cuales permiten a las personas
interactuar fácilmente, entre las más
populares y usadas tenemos:
Es una aplicación de microblogging, se basa
en publicar, mensajes cortos y directos,
Permite enviar, micro-entradas de texto, su
principal finalidad es la de informar que se
está haciendo en un momento
determinado y compartir información con
otros usuarios.
Esta red social es muy popular ya que
gracias a la posibilidad de alojar videos
personales de manera sencilla, aloja una
variedad de clips de películas, programas
de televisión, videos personales, musicales
así como contenidos amateur como video
blogs.
3 http://escritoriofamilias.educ.ar/datos/redes-sociales.html
“
n la actualidad vemos modelos muy excepcionales y llamativos de celulares, es por eso
que aquí vamos a hablar de los 10 mejores celulares del 2013, la tecnología ha avanzado
y los celulares no se han quedado atrás y cada vez se requiere uno más moderno que el
anterior y empezamos a volvernos exigentes con el tema del celular que queremos adquirir, ya
que las características se van volviendo estrictas.
Hay infidades de celulares para comprar y
tener en cuenta, con una inmensidad de
aplicaciones muy interesantes y llamativas
a la vista.
Nokia Lumia 920
Este nuevo Smartphone tiene increíbles
aplicaciones y utiliza el sistema operativo
de Microsoft, Windows Phone 8. Este
celular tiene variadas ventajas, como por
ejemplo que ofrece una terminación de
policarbonato con una elección de varios
colores. Una de las desventajas podría ser
que este Smartphone no tiene un peso
liviano, sino que es de 180 gramos. Mide
4,5 pulgadas y es recomendable para
alguien que tenga los dedos muy largos
para que le sea más fácil de utilizar. La gran
diferencia de este celular a comparación de
los demás celulares que veremos a
continuación, es que se recarga
inalámbricamente. El tiempo de carga es
un poco mayor a que si fuese por cable,
pero no hay una gran diferencia.
Samsung Galaxy S3
Si estamos hablando de los 10 mejores
celulares del 2013, como no hablar de esta
gran maravilla de la tecnología.
Simplemente hay que usarlo para darse
cuenta del gran artefacto que es. La gran
diferencia que tiene este Smartphone con
el Samsung Galaxy S2, es que éste tiene un
tamaño de pantalla menor y también, no
tiene los bordes tan redondeados como los
tiene el Samsung Galaxy S3. Este gran
celular, a comparación de los demás
celulares que veremos, tiene como ventaja
que es muy grande y fácil de usar. Se
puede navegar en Internet de una manera
simple. También, este celular tiene una
terminación de policarbonato y algo que lo
hace muy atractivo es su led de
notificación de diferentes colores.
E
Sony Xperia S
Este celular es de la gama alta de Sony, y es
uno de los últimos que ha lanzado esta
compañía tan interesante. Utiliza el
Sistema Operativo Android 2.3. Tiene un
peso de 144 gramos y es una gran ventaja a
comparación de los demás celulares.
También, es muy interesante para sacar
fotografías ya que tiene una cámara de
12MP, un valor muy elevado, y si también
le agregamos la característica de poseer
flash LED y también autoenfoque, se
transforma en algo único. Encima, por si
fuera poco, estamos en presencia de un
celular que tiene un Software propio para
la cámara. Es sin lugar a dudas el mejor
celular del 2013 para sacar fotos.
Apple iPhone 5
Y claro, no podía faltar, lo que para mí es el
mejor celular del mundo. El Apple iPhone 5
es mucho más que un Smartphone. Ofrece
una infinidad de ventajas a comparación de
los demás celulares. Con un diseño
increíble, tiene la mejor pantalla capacitiva
del momento ya que reacciona al tacto de
una manera magnífica y estupenda. El iOS
6 es el sistema operativo de este iPhone 5
que presenta variadas ventajas a
comparación del anterior. Principalmente,
lo que ha cambiado de su anterior modelo,
es su diseño tan reconfortante. También, a
comparación del Apple iPhone 4S, la
batería tiene más durabilidad. También,
otra gran ventaja a comparación de los
otros celulares es su procesador tan
potente, el A6.
Motorola RAZR i
Este Smartphone tiene la colaboración de
Intel, una empresa muy sofisticada que se
encarga de diseñar microprocesadores. El
Motorola RAZR i es muy potente ya que
tiene un microprocesador de 2GHz. Algo
para destacar de Motorola, ya que también
lo implementa por ejemplo en el celular
Defy, es que no pierde espacio en la parte
frontal del celular con botones o márgenes,
sino que lo utiliza en pantalla. Tal es así,
que lo mismo sucede con este celular, el
RAZR i. Su pantalla es de 4,3 pulgadas y los
márgenes laterales son muy pequeños.
Tiene una cámara de 8MP y este nuevo
Smartphone posee la característica de
modo ráfaga (10 fotografías por segundo).
HTC One X+
Otro claro Smartphone del momento es sin
lugar a dudas el nuevo HTC One X+. Esta
compañía no ha lanzado celulares fuertes
al mercado o que sean bastante
reconocidos, pero esta es una promesa
muy grande. Posee una ranura micro USB
para una correcta comunicación. El sistema
operativo de este Smartphone que está
entre los 10 mejores celulares del 2013, se
llama Jelly Bean 4.1.1. Es, a comparación
de los celulares antes vistos, de los menos
pesados, ya que solamente tiene 135
gramos en su interior. Tiene una pantalla
muy linda, atractiva y lo suficientemente
grande como para un adecuado y cómodo
uso, ya que es de 4,7 pulgadas. Además,
este celular tan novedoso, el HTC One X+
utiliza la tecnología Súper LCD.
Nexus 4
Este celular tiene que estar entre los
mejores celulares del 2013 también, ya que
ofrece grandes ventajas. Una de ellas que
no tiene los celulares antes vistos, es que
su acabado es espectacular. Tiene una
terminación muy atractiva. No es de los
celulares más livianos, ya que pesa 139
gramos, pero tiene la singularidad de ser
muy cómodo en la mano cuando se lo usa.
El Smartphone Nexus 4, tiene la principal
virtud de tener una pantalla muy grande,
que es de 4,7 pulgadas. Tiene un
procesador más débil que el Motorola
RAZR i ya que este es de 1,5GHz.
Obviamente, tiene las características
básicas que todo Smartphone de alta gama
debe poseer, como Bluetooth o Wi-Fi.
También, se puede recargar
inalámbricamente al igual que el Nokia
Lumia 920.
LG Optimus 4X HD
Este celular o Smartphone de la compañía
LG es increíble también. La gran ventaja es
que tiene una muy buena actualización del
sistema operativo que utiliza que es
Android 4.0. Tiene un procesador de 4
núcleos de 1.5GHz, que a pesar de no ser
mucho a comparación de otros celulares,
es una gran característica. También, este
celular tiene las cualidades que tiene todo
Smartphone, como por ejemplo Wi-Fi,
comunicación por puerto micro USB,
Bluetooth integrado y también GPS.
Sony Xperia T
Este celular es otro excelente que lanzó la
empresa Sony. Mide 4,6 pulgadas de
diagonal. Tiene una memoria RAM de 1GB.
Una de las grandes ventajas de los
celulares Xperia es que las pantallas son
muy buenas ya que suelen incluir la
tecnología de los celulares Sony Bravia, que
son reconocidos internacionalmente por su
increíble calidad. El celular Sony Xperia T
tiene un procesador de 1,5GHz. También,
otra gran ventaja es que posee el sistema
operativo Android 4.0. Es muy importante
que tenga la última actualización del
sistema operativo porque de lo contrario
no se podrán instalar las últimas
aplicaciones del mercado o las últimas
actualizaciones de las mismas.
BlackBerry Torch 9860
Este celular, de la empresa RIM, es un
novedoso BlackBerry que tiene una
pantalla táctil. Tiene el sistema operativo
OS 7. A comparación de los otros celulares,
tiene una cámara de no tanta resolución,
ya que es de 5MP, y tiene la característica
de poseer flash. También, la cámara puede
detectar rostros. Tiene una pantalla
pequeña a comparación de los otros
celulares que se han visto, ya que es de 3,7
pulgadas. Tiene un peso de 135 gramos, y
esta es una clara ventaja.
4
4 http://gigatecno.blogspot.com/2013/01/los-10-mejores-celulares-del-2013.html
Son los software gratis, es decir se
distribuye sin costo alguno, pero está
disponible para usarlo solo por
determinado tiempo, el objetivo con esta
clase de programas es que el usuario utilice
por un tiempo limitado y si es de su
satisfacción, que pague por él.
Estos programas suelen incluir una licencia
de uso, la cual permite su distribución, sin
embargo tiene algunas restricciones, pero
dependen directamente de la licencia de
uso de cada software.
“El término fue acuñado en 1982 por
Andrew Fluegelman, que quería distribuir
un programa que había escrito, llamado
PC-Talk, pero con el que no deseaba usar
métodos tradicionales de distribución de
software. Fluegelman registró el término
freeware, pero esos derechos de autor ya
han sido abandonados. De hecho, el
método que usó para distribuir PC-Talk hoy
se denominaría shareware.
Algunos desarrolladores distribuyen
versiones freeware de sus productos para
obtener un número de seguidores que
puedan estar dispuestos a pagar por una
versión más o menos completa, o porque
es una edición obsoleta de un programa.
Otros lo hacen porque no consideran que
ese programa pueda generar una ganancia
económica, o porque creen en el valor de
ofrecer algo gratis.
Es también habitual confundir la licencia
'freeware' como una licencia sin ningún
tipo de restricciones. Pueden tener
restricciones el uso de los mismos. Es decir,
la licencia freeware puede permitir sólo el
uso no comercial del producto (muy
habitual), uso académico, uso comercial o
combinación de ellos.
Hay confusión entre versiones Lite
(Crippleware) y freeware, ya que ambas
son gratuitas: las versiones Lite son
versiones básicas de un producto más
completo (de pago), y se ofrecen
gratuitamente a modo de prueba para
conocer las funcionalidades del software.
La diferencia con freeware es que esta
última licencia ofrece la funcionalidad
completa del programa.
La calidad del software es un factor a tener
en cuenta al escoger un programa.
Habitualmente y por cuestiones de
disponibilidad de recursos los programas
de pago son mejores y más completos que
los programas freeware. Aun así, existen
muchos casos donde los productos
freeware son tan buenos o mejores que
sus alternativas de pago.”5
5 http://es.wikipedia.org/wiki/Freeware
Realmente en la actualidad se hace
necesario relacionar la informática con
otros campos diversos, ya que la tecnología
es tan extensa que se interrelaciona con
otras actividades y profesiones.
La computadora se ha convertido en una
herramienta que facilita mucho más el
trabajo y permite integrar varias
actividades, siendo útil para la
optimización del tiempo y especialmente
para desarrollar disciplinas médicas.
“Contribuye a que se logren realizar las
operaciones asía los pacientes de manera
eficaz y segura. Los beneficios que brindan
el software en dicho campo, Han ido
mejorando aún más ya que a medida que
avanza la tecnología, los sistemas
operativos brindan muchísima ayuda en la
realización de medicamentos, gracias a
aporte brindado por parte del software
que permiten la visualización del proceso
de fabricación de la medicina.
En la medicina se consideran trabajar en
cuatro niveles distintos el uso de la
computadora en la educación médica:
Para la adquisición de
conocimientos básicos de la teoría
medica: por su rapidez en el
cálculo numérico y su reproducción
grafica en la pantalla pueden
utilizarse modelos matemáticos de
`proceso fisiopatológico en
programas que capacitan a los
estudiantes de medicina
respecto a la relación entre los
parámetros del modelo y la
modificación en las variables del
sistema.
En el adiestramiento clínico:
mediante simuladores que
permiten a los estudiantes tratar
con los aspectos cognoscitivos del
cuidado del paciente de manera
independiente.
Como valioso instrumento en el
desarrollo de prácticas de
laboratorios: es posible con la
computadora simular
experimentos a muy bajo costo y
de manera repetida.
A través del uso de sistema
expertos como modelos de
estructuración del conocimiento o
modelos educativos: Para cursos
que se le dictan a estudiantes de
medicina en algunos países.”6
6 http://misionmatica0.tripod.com/infmed.htm