technological updating

20

Upload: danielaga19

Post on 22-Jan-2018

524 views

Category:

Technology


0 download

TRANSCRIPT

1. Robos informáticos

2. Técnicas de Robos informáticos

Troyano

Gusano

Bomba Lógica

Puerta Trasera

Malware

Shoulder Surfing

Phishing

Pharming

Virus Informático

Spyware

3. ¿Qué es un Hacker?

4. ¿Qué es Cracker?

5. ¿Qué es un Snifer?

6. Zona de Entretenimiento

Sopa de Letras

Crucigrama

7. Redes Sociales

8. Último en Tecnología (Celulares)

9. Freeware

10. Informática en la Medicina

n los últimos años y sobretodo con

la evolución de la tecnología se ha

vuelto muy común escuchar hablar

sobre “Robos Informáticos”, lo

verdaderamente importante, es que tanto

sabemos sobre esto y que hacemos para

combatirlo; porque aunque

lastimosamente se ha vuelto una

problemática no todas las personas están

interesadas y empapadas sobre el tema.

Según el periódico “El Tiempo” en un

informe realizado por la empresa EMC,

especialista en tecnologías de la

información, en febrero de 2013 se

presentaron 27.463 ciberdelitos en

Colombia, destinados a robar datos e

identidad de las personas; igualmente

reporto que a lo largo del 2012 se

produjeron un promedio mensual de

37.000 delitos informáticos.

Vale destacar que expertos y analistas

informáticos desarrollan campañas para

que las personas desconfíen de contenidos

de páginas que no conozcan y además

ofrezcan ofertas muy llamativas o que

aparentemente estén relacionadas con

algún tipo de famoso.

Es importante tener en cuenta que las entidades especialmente afectadas son las instituciones

financieras y sus usuarios, igualmente las tiendas, vendedores y compradores en línea, y los

usuarios de redes sociales y dispositivos móviles (Android).

No está de más recomendar a los

usuarios que sus cuentas de

correo, redes sociales y servicios

en línea, son el principal objetivo

de los delincuentes informáticos,

por eso se recomienda cambiar

periódicamente las claves de

acceso, tener actualizados los

antivirus del equipo y otros

software de protección, así

mismo reforzar la seguridad de

los perfiles, no dar clic a enlaces

desconocidos o sospechosos y

mucho menos a enlaces

aparentemente de sucursales

virtuales bancarias.

E

a idea principal es lograr que cada día

sea más difícil para estos

delincuentes, atacar a los usuarios de

las vías informáticas, por eso es tan

importante que las personas presten

mucha atención a las recomendaciones

que dan los expertos con relación a este

tema, ya que la seguridad empieza y

depende de cada una de las personas, si no

se tiene conciencia clara de que hay

personas indelicadas, que están pendientes

de cualquier falla, omisión, descuido y

otras debilidades que se presentan tanto

en los ciudadanos, como en las empresas,

nunca se podrá prevenir estar en la mira de

estos criminales. “Es mejor ser precavidos,

que luego tener que lamentar”.

Hay Variadas e innumerables formas y

técnicas usadas por los bandidos

informáticos muy difíciles de entender, y

esa es precisamente la manera de ellos

conseguir información que les facilite el

hurto digital, es complicado estar

actualizados sobre todas las tácticas que

hay y cuales utilizan, pero es más difícil ser

víctima de este tipo de fraudes, por eso es

muy significativo ser consciente de navegar

de manera segura, no dejar el computador

abierto o encendido teniendo fácil acceso a

él, tener claves difíciles de adivinar, no

colocar combinaciones como fechas,

cedulas y números celulares, siempre

teniendo presente la vulnerabilidad que

ofrecemos muchas veces.

En caso de que ya sea un poco tarde y se sea víctima de los ciberdelitos, se debe consultar a un

abogado y después proseguir a formular la denuncia respectiva, ya que así habrá más

seguridad de hacer el denuncio como el delito informático que es, y no como una infracción

cualquiera.

L

egún Una publicación en el periódico

“El Tiempo” del 22 de octubre del

2012:

“Cada segundo hay 18 víctimas de

ciberdelitos.

El 50 % de los usuarios de redes sociales

en Colombia ha caído en las trampas de

los 'hackers'.

Un informe de la compañía Norton (Antivirus), de Symantec, realizado en 23 países incluido Colombia, reveló que en el último año, cada segundo, 18 personas adultas son víctimas de alguna modalidad de delito informático en el mundo.

Esto significa que más de 1,5 millones de usuarios de la Red caen al día en las trampas de los hackers.

Son unos 556 millones de personas al año, que perdieron en total 110.000 millones de dólares en el mundo.

El estudio se realizó entre julio de 2011 y julio de 2012 mediante 13.000 encuestas entre usuarios adultos de Internet. “Son casos efectivos, es decir, de personas que cayeron en alguna forma de cibercrimen y que perdieron dinero por ello”, señaló a EL TIEMPO Gonzalo Erroz, experto de Norton Latinoamérica.”

Para tener en cuenta, la tendencia en donde hay mayor desconocimiento de las personas, es en los dispositivos móviles y las redes sociales, ya que son las plataformas (digamos entre comillas) que más fáciles de atacar, por la misma desinformación de los usuarios, ya que a la mayoría le han vulnerado sus perfiles, suplantaron su identidad, la mayoría no saben que el famoso malware o código maliciosos (como se le conoce a un software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario) funciona de manera oculta y silenciosa en

el equipo cuando es infectado, esto pasa cuando se descargan contenidos o acceder a enlaces sospechosos.

Según la Asociación Colombiana de Ingenieros de Sistemas, Acis, “en Colombia la cifra de delitos por este caso han aumentado de un 36% a un 56% en menos de dos años por falta de cuidado.”

Se hace necesario entonces hablar de una

concientización y capacitación a la

ciudadanía en estos temas, para que no

solo actualicen sus plataformas, también

para que apliquen herramientas para

controlar los contenidos, además para que

no den información personal por medios

virtuales tan fácilmente.

S

ntre las técnicas o tipos de ataques

tenemos algunos que son los más

conocidos:

Troyano o Caballo de Troya: es un

programa que aparentemente es legítimo e

inofensivo, pero que está diseñado para

causar el mayor daño posible al equipo

infectado. Esta direccionado sobre todo a

robo de datos bancarios o información

personal. Suelen ser juegos, pero también

pueden ser otro tipo de software. La

mayoría de infecciones con troyanos,

ocurren al ejecutar programas ya

infectados.

(Evolución de los troyanos) Imagen

http://es.wikipedia.org/wiki/Troyano_(inf

orm%C3%A1tica

Gusano Informático: (Worm en Ingles).

Malware que tiene la propiedad de

duplicarse así mismo, se propagan de

ordenador a ordenador y usualmente

utilizan las partes “invisibles” del sistema

operativo, la diferencia con un virus es que

se propaga fácilmente sin necesidad de la

ayuda de una persona y lo más peligroso es

su capacidad para duplicarse en un solo

sistema, por lo tanto el ordenador podría

mandar cientos de copias, creando un

efecto destructor enorme. Este reside en la

memoria lo cual lo hace más destructor,

pero aun así son detectados usualmente.

E

omba lógica: es silenciosa, ya que

permanece oculta en un programa

informático, hasta que cumple una

o varias condiciones reprogramadas, en

ese mismo momento se ejerce la acción

maliciosa, esta técnica se puede ver

incluida en gusanos o virus, para ganar

fuerza y velocidad para propagarse antes

de ser notado.

Puerta Trasera: (backdoor) Se encuentra

dentro del código de programación y

puede evitar los sistemas de seguridad de

autenticación para acceder al sistema.

Suelen usarse para fines maliciosos. No hay

mucha información acerca de esta técnica.

Malware: (Malicious Software) también

suelen llamarlo badware, código maligno,

software malicioso, software

malintencionado. Es un software que tiene

por objetivo dañar la computadora o el

sistema de información, infiltrándose sin el

consentimiento de su usuario; hay que

tener cuidado al usar la palabra 2virus

informático”, ya que suele referirse a todo

los malware que existen, incluidos los virus

verdaderos.

Shoulder Surfing: "navegación por el

hombro". Consiste en que el delincuente

camina por centros comerciales,

aeropuertos y cafés que ofrezcan internet

gratis, con la intención de ubicarse por

detrás de una persona con su equipo, para

ver si está accediendo a sus cuentas

bancarias, o algún lugar que les exija clave

de acceso, así averiguan la clave que

digitan.

B

hishing: de manera engañosa se

lleva al usuario a una página que se

asimila a la de su banco, para captar

sus datos y contraseñas, por eso la

recomendación no dar clic a enlaces raros

o simplemente revisar la dirección del

lugar.

Pharming: Cuando se descarga una

canción, video, regalo, etc., que llega al

correo o chat, se descarga

automáticamente un código que controla

el navegador, dirigiendo a sitios donde

roban información y datos del usuario.

Virus Informático: Es un malware y su objetivo es altera el funcionamiento normal de la

computadora sin el previo permiso de su usuario o dueño. Normalmente reemplazan archivos

ejecutables por otros infectados, pueden destruir de manera accidental los datos almacenados

en un computador y otros son simplemente molestos y por lo tanto más inofensivos. No se

replican a sí mismos porque no tienen esa facultad.

El Spyware o Programa Espía: se trata de

un software que recopila información y

luego la transmite a una entidad externa

sin el conocimiento o consentimiento del

propietario, entre esta categoría o más

bien con este nombre suelen referirse a los

productos que tienen como funciones,

mostrar anuncios no solicitados (pop-up),

recopilar información privada, redirigir

solicitudes de páginas e instalar

marcadores de teléfono. A diferencia de los

virus no, no se replican en otros

ordenadores, por lo que no funciona como

parasito.

P

ambién conocido como pirata

informático, los suelen clasificar, o

más repartir en varios tipos de

subculturas o comunidades:

Genta apasionada por la seguridad

informática.

Entusiastas programadores o

diseñadores.

Comunidad de aficionados.

En la actualidad se usa mucho esta palabra

especialmente para referirse a los

Criminales informáticos, ya que los medios de comunicación la usan desde la década de los

80’s, e incluyen otro tipo de personas como por ejemplo gente que invade computadoras,

usando programas escritos por otros y que no tienen mucha idea de cómo funcionan

(lammer), entonces hablamos de un uso parcialmente incorrecto, haciendo que las personas

no saben identificar que hay variados significados.

“Mientras que los hackers aficionados

reconocen los tres tipos de hackers y los

hackers de la seguridad informática

aceptan todos los usos del término, los

hackers del software libre consideran la

referencia a intrusión informática como un

uso incorrecto de la palabra, y se refieren a

los que rompen los sistemas de seguridad

como "crackers"”1.

El hacker también es conocido como

sombreros blancos, utilizado para referirse

a experto en varias ramas de computación

y telecomunicación. Este penetra en las

bases de datos del sistema, para obtener

información secreta.

1 http://es.wikipedia.org/wiki/Hacker

T

e utiliza para referirse a personas

que rompen sistemas de seguridad,

normalmente son tres los

motivantes, fines de lucro, protesta o por

desafío. El término nace muy a la par con el

término “hacker”.

A partir de 1980 había aparecido la cultura

hacker, programadores aficionados o

personas destacadas o con un importante

conocimiento de informática. Estos

programadores no solían estar del lado de

la ilegalidad, y aunque algunos conocían

técnicas para burlar sistemas de seguridad,

se mantenían dentro del ámbito legal. Pero

con el tiempo surgieron personas que

utilizando su conocimiento en informática,

aprovechaban debilidades o bugs de

algunos sistemas informáticos y los

crackeaban, es decir, burlaban el sistema

de seguridad muchas veces entrando en la

ilegalidad y algunos considerando estas

prácticas como "malas". A estas personas

se las continuó llamando hackers, por lo

que alrededor de 1985 los hackers

"originales" empezaron a llamarlos

crackers en contraposición al término

hacker, en defensa de éstos últimos por el

uso incorrecto del término.1 Por ello los

crackers son criticados por la mayoría de

hackers, por el desprestigio que les supone

ante la opinión pública y las empresas ya

que muchas veces, inclusive en los medios

de comunicación, no hacen diferencia

entre el término hacker y cracker creando

confusión sobre la definición de los mismos

y aparentando un significado diferente.2

2 http://es.wikipedia.org/wiki/Cracker

Se refiere a cracker cuando:

Con ingeniería realizan acciones,

las cuales modifican el

comportamiento y saltan

restricciones de seguridad.

Viola la seguridad de un sistema

informativo.

También se encuentra con que este tipo de

personas intenta piratear programas e

introducir virus en otros equipos, ya que

tiene amplios conocimientos informáticos.

S

o es un término muy conocido. Es

un programa que monitorea y

analiza el flujo de una red de

computadoras, detectando los cuellos de

botella y los problemas que existan en ella,

generalmente son utilizados por los

hackers para obtener usuarios y

contraseñas, ya que permite identificar

paquetes de datos y determina de manera

intencional el destino de esta paquete;

aunque también pueden ser utilizados

legítimamente por los administradores de

estas mismas redes, para identificar

problemas de la misma.

El snifer es usado principalmente para:

Captura de contraseñas y nombres

de usuarios de red para atacar

sistemas.

Análisis de fallos para descubrir

problemas en la red.

Medición del tráfico.

Para analizar la información real

que se transmite por la red.

Es importante conocer y recordar que hay

snifer especializados para cada tipo de

requerimientos, hay algunos que son

exclusivamente para capturar trafico de

conversaciones (chat), para controlar una

red desde una usb, entre otros.

No está de más recordar, acostumbrarse y

tener hábitos de seguridad informática,

conociendo todos estos tipos de crimen, es

importante estar alerta y no confiar en

todo lo que aparece en la internet, como

hemos visto no todo es seguro, y como

siempre es mejor ser precavido para no

tener malas experiencias, además para no

perder información relevante que

usualmente las personas llevan en sus

equipos portátiles.

N

Sopa de Letras

T A C E G I O N A Y O R T W Z C B E G P I

B E D H K M Ñ R O Q S V X A C I J L N R O

F J C N P R T E U Y D F H K M B Ñ P R O Q

S L S H U Y W D B D G Q U K X E P L V G Ñ

T E V X N Z A E R Y T A I E O R B A D R C

C F G E Z O F S R E K C A R C C W N M A S

C S F U I K L S M H N Q S V X R Z T T M O

O G J L R Ñ P O R U W Y O B D I M I E A B

N S A C G I U C G X H U Y J S M T V Ñ E O

T N O B A J D I H I O S M P R E T I K S R

R I Ñ I X S G A Ñ O C U S H L N F R U P R

A F P D R H Ñ L D E S A D G A D V U F I I

S E A U W C F E G V H R L E L C I S J A N

E R T K M O L S Ñ Q O I P U Q T K R S U E

Ñ W V W S N R X D Y Z O A F P G I E J L V

A Z H U G B K M O R L D M A N D I E R L E

H J R A R K C I W A R I S A J U A L I A R

Q I C I B E R D E L I T O S L O Ñ T C O P

V A N F T E A T O P R E T I N W A P I F E

J B O M B A L O G I C A D X I O A Z S N E

P V N T I B C N I D M E L F E R Z R A Q G

I R C E E O F O B A C K D O A Y U A E N N

TECHNOLOGICAL UPDATING

TROYANO

CIBERCRIMEN

SNIFER

BOMBA LOGICA

USUARIO

ROBOS

PREVENIR

REDES SOCIALES

VIRUS

BACKDOOR

HACKER

ANTIVIRUS

SEGURIDAD

CONTRASEÑA

PROGRAMA ESPIA

MALWARE

CIBERDELITO

CRACKER

WORM

Crucigrama

2.

B

O

M

B

A

4. 7. L

S 5. C O

1. T E C H N O L O G I C A L U P D A T I N G

G A N I

U C T C

R K R 3. P R O G R A M A E S P I A

I E A

D R S 10 9.

A E A P

D Ñ N R 8.

I A T E P

N I V E

F V E R

O I N I

6. R O B O S I N F O R M A T I C O S

M U R D

A S I

T C

I A

C M

A E

N

T

E

1. Nombre de la revista.

2. Es silenciosa, ya que permanece oculta en un programa informático.

3. Software que recopila información y luego la transmite a una entidad externa.

4. Los usuarios deberían siempre navegar con este componente.

5. También conocido como pirata informático.

6. Se le conoce a los delitos que se ejecutan en la informática.

7. Hay que cambiarla habitualmente, para prevenir el robo informático.

8. Claves y/o contraseñas hay que cambiarlas…

9. Es mejor…. Que lamentar.

10. Es mejor mantenerlo actualizado ya que ayuda a detectar cualquier virus.

Las redes sociales son sitios de

internet que permiten a las personas

conectarse con sus amigos e incluso

realizar nuevas amistades, de manera

virtual, y compartir contenidos,

interactuar, crear comunidades sobre

intereses similares: trabajo, lecturas,

juegos, amistad, relaciones amorosas,

relaciones comerciales, etc.

El origen de las redes sociales se remonta

al menos a 1995, cuando el

estadounidense Randy Conrads creó el sitio

Web classmates.com. Con esta red social

pretendía que la gente pudiera recuperar o

mantener el contacto con antiguos

compañeros del colegio, instituto,

universidad.

Es una red social destinada a conectar

amigos en todo el mundo, En los últimos

años ha experimentado en crecimiento

espectacular convirtiéndose en el líder

mundial. El Facebook, nos permite localizar

y agrupar a amigos, participar en grupos

temáticos, compartir fotos, enviar regalos,

disponer de un muro para que tus

contactos puedan dejar mensajes.

En 2002 comenzaron a aparecer los

primeros sitios Web que promocionaban

redes de círculos de amigos en línea o

relaciones en las comunidades virtuales. La

popularidad de estos sitios creció

rápidamente y se fueron perfeccionando

hasta conformar el espacio de las redes

sociales en internet.

Las redes sociales continúan creciendo y

ganando aceptación en forma acelerada.”3

En la actualidad hay variadas redes sociales

las cuales permiten a las personas

interactuar fácilmente, entre las más

populares y usadas tenemos:

Es una aplicación de microblogging, se basa

en publicar, mensajes cortos y directos,

Permite enviar, micro-entradas de texto, su

principal finalidad es la de informar que se

está haciendo en un momento

determinado y compartir información con

otros usuarios.

Esta red social es muy popular ya que

gracias a la posibilidad de alojar videos

personales de manera sencilla, aloja una

variedad de clips de películas, programas

de televisión, videos personales, musicales

así como contenidos amateur como video

blogs.

3 http://escritoriofamilias.educ.ar/datos/redes-sociales.html

n la actualidad vemos modelos muy excepcionales y llamativos de celulares, es por eso

que aquí vamos a hablar de los 10 mejores celulares del 2013, la tecnología ha avanzado

y los celulares no se han quedado atrás y cada vez se requiere uno más moderno que el

anterior y empezamos a volvernos exigentes con el tema del celular que queremos adquirir, ya

que las características se van volviendo estrictas.

Hay infidades de celulares para comprar y

tener en cuenta, con una inmensidad de

aplicaciones muy interesantes y llamativas

a la vista.

Nokia Lumia 920

Este nuevo Smartphone tiene increíbles

aplicaciones y utiliza el sistema operativo

de Microsoft, Windows Phone 8. Este

celular tiene variadas ventajas, como por

ejemplo que ofrece una terminación de

policarbonato con una elección de varios

colores. Una de las desventajas podría ser

que este Smartphone no tiene un peso

liviano, sino que es de 180 gramos. Mide

4,5 pulgadas y es recomendable para

alguien que tenga los dedos muy largos

para que le sea más fácil de utilizar. La gran

diferencia de este celular a comparación de

los demás celulares que veremos a

continuación, es que se recarga

inalámbricamente. El tiempo de carga es

un poco mayor a que si fuese por cable,

pero no hay una gran diferencia.

Samsung Galaxy S3

Si estamos hablando de los 10 mejores

celulares del 2013, como no hablar de esta

gran maravilla de la tecnología.

Simplemente hay que usarlo para darse

cuenta del gran artefacto que es. La gran

diferencia que tiene este Smartphone con

el Samsung Galaxy S2, es que éste tiene un

tamaño de pantalla menor y también, no

tiene los bordes tan redondeados como los

tiene el Samsung Galaxy S3. Este gran

celular, a comparación de los demás

celulares que veremos, tiene como ventaja

que es muy grande y fácil de usar. Se

puede navegar en Internet de una manera

simple. También, este celular tiene una

terminación de policarbonato y algo que lo

hace muy atractivo es su led de

notificación de diferentes colores.

E

Sony Xperia S

Este celular es de la gama alta de Sony, y es

uno de los últimos que ha lanzado esta

compañía tan interesante. Utiliza el

Sistema Operativo Android 2.3. Tiene un

peso de 144 gramos y es una gran ventaja a

comparación de los demás celulares.

También, es muy interesante para sacar

fotografías ya que tiene una cámara de

12MP, un valor muy elevado, y si también

le agregamos la característica de poseer

flash LED y también autoenfoque, se

transforma en algo único. Encima, por si

fuera poco, estamos en presencia de un

celular que tiene un Software propio para

la cámara. Es sin lugar a dudas el mejor

celular del 2013 para sacar fotos.

Apple iPhone 5

Y claro, no podía faltar, lo que para mí es el

mejor celular del mundo. El Apple iPhone 5

es mucho más que un Smartphone. Ofrece

una infinidad de ventajas a comparación de

los demás celulares. Con un diseño

increíble, tiene la mejor pantalla capacitiva

del momento ya que reacciona al tacto de

una manera magnífica y estupenda. El iOS

6 es el sistema operativo de este iPhone 5

que presenta variadas ventajas a

comparación del anterior. Principalmente,

lo que ha cambiado de su anterior modelo,

es su diseño tan reconfortante. También, a

comparación del Apple iPhone 4S, la

batería tiene más durabilidad. También,

otra gran ventaja a comparación de los

otros celulares es su procesador tan

potente, el A6.

Motorola RAZR i

Este Smartphone tiene la colaboración de

Intel, una empresa muy sofisticada que se

encarga de diseñar microprocesadores. El

Motorola RAZR i es muy potente ya que

tiene un microprocesador de 2GHz. Algo

para destacar de Motorola, ya que también

lo implementa por ejemplo en el celular

Defy, es que no pierde espacio en la parte

frontal del celular con botones o márgenes,

sino que lo utiliza en pantalla. Tal es así,

que lo mismo sucede con este celular, el

RAZR i. Su pantalla es de 4,3 pulgadas y los

márgenes laterales son muy pequeños.

Tiene una cámara de 8MP y este nuevo

Smartphone posee la característica de

modo ráfaga (10 fotografías por segundo).

HTC One X+

Otro claro Smartphone del momento es sin

lugar a dudas el nuevo HTC One X+. Esta

compañía no ha lanzado celulares fuertes

al mercado o que sean bastante

reconocidos, pero esta es una promesa

muy grande. Posee una ranura micro USB

para una correcta comunicación. El sistema

operativo de este Smartphone que está

entre los 10 mejores celulares del 2013, se

llama Jelly Bean 4.1.1. Es, a comparación

de los celulares antes vistos, de los menos

pesados, ya que solamente tiene 135

gramos en su interior. Tiene una pantalla

muy linda, atractiva y lo suficientemente

grande como para un adecuado y cómodo

uso, ya que es de 4,7 pulgadas. Además,

este celular tan novedoso, el HTC One X+

utiliza la tecnología Súper LCD.

Nexus 4

Este celular tiene que estar entre los

mejores celulares del 2013 también, ya que

ofrece grandes ventajas. Una de ellas que

no tiene los celulares antes vistos, es que

su acabado es espectacular. Tiene una

terminación muy atractiva. No es de los

celulares más livianos, ya que pesa 139

gramos, pero tiene la singularidad de ser

muy cómodo en la mano cuando se lo usa.

El Smartphone Nexus 4, tiene la principal

virtud de tener una pantalla muy grande,

que es de 4,7 pulgadas. Tiene un

procesador más débil que el Motorola

RAZR i ya que este es de 1,5GHz.

Obviamente, tiene las características

básicas que todo Smartphone de alta gama

debe poseer, como Bluetooth o Wi-Fi.

También, se puede recargar

inalámbricamente al igual que el Nokia

Lumia 920.

LG Optimus 4X HD

Este celular o Smartphone de la compañía

LG es increíble también. La gran ventaja es

que tiene una muy buena actualización del

sistema operativo que utiliza que es

Android 4.0. Tiene un procesador de 4

núcleos de 1.5GHz, que a pesar de no ser

mucho a comparación de otros celulares,

es una gran característica. También, este

celular tiene las cualidades que tiene todo

Smartphone, como por ejemplo Wi-Fi,

comunicación por puerto micro USB,

Bluetooth integrado y también GPS.

Sony Xperia T

Este celular es otro excelente que lanzó la

empresa Sony. Mide 4,6 pulgadas de

diagonal. Tiene una memoria RAM de 1GB.

Una de las grandes ventajas de los

celulares Xperia es que las pantallas son

muy buenas ya que suelen incluir la

tecnología de los celulares Sony Bravia, que

son reconocidos internacionalmente por su

increíble calidad. El celular Sony Xperia T

tiene un procesador de 1,5GHz. También,

otra gran ventaja es que posee el sistema

operativo Android 4.0. Es muy importante

que tenga la última actualización del

sistema operativo porque de lo contrario

no se podrán instalar las últimas

aplicaciones del mercado o las últimas

actualizaciones de las mismas.

BlackBerry Torch 9860

Este celular, de la empresa RIM, es un

novedoso BlackBerry que tiene una

pantalla táctil. Tiene el sistema operativo

OS 7. A comparación de los otros celulares,

tiene una cámara de no tanta resolución,

ya que es de 5MP, y tiene la característica

de poseer flash. También, la cámara puede

detectar rostros. Tiene una pantalla

pequeña a comparación de los otros

celulares que se han visto, ya que es de 3,7

pulgadas. Tiene un peso de 135 gramos, y

esta es una clara ventaja.

4

4 http://gigatecno.blogspot.com/2013/01/los-10-mejores-celulares-del-2013.html

Son los software gratis, es decir se

distribuye sin costo alguno, pero está

disponible para usarlo solo por

determinado tiempo, el objetivo con esta

clase de programas es que el usuario utilice

por un tiempo limitado y si es de su

satisfacción, que pague por él.

Estos programas suelen incluir una licencia

de uso, la cual permite su distribución, sin

embargo tiene algunas restricciones, pero

dependen directamente de la licencia de

uso de cada software.

“El término fue acuñado en 1982 por

Andrew Fluegelman, que quería distribuir

un programa que había escrito, llamado

PC-Talk, pero con el que no deseaba usar

métodos tradicionales de distribución de

software. Fluegelman registró el término

freeware, pero esos derechos de autor ya

han sido abandonados. De hecho, el

método que usó para distribuir PC-Talk hoy

se denominaría shareware.

Algunos desarrolladores distribuyen

versiones freeware de sus productos para

obtener un número de seguidores que

puedan estar dispuestos a pagar por una

versión más o menos completa, o porque

es una edición obsoleta de un programa.

Otros lo hacen porque no consideran que

ese programa pueda generar una ganancia

económica, o porque creen en el valor de

ofrecer algo gratis.

Es también habitual confundir la licencia

'freeware' como una licencia sin ningún

tipo de restricciones. Pueden tener

restricciones el uso de los mismos. Es decir,

la licencia freeware puede permitir sólo el

uso no comercial del producto (muy

habitual), uso académico, uso comercial o

combinación de ellos.

Hay confusión entre versiones Lite

(Crippleware) y freeware, ya que ambas

son gratuitas: las versiones Lite son

versiones básicas de un producto más

completo (de pago), y se ofrecen

gratuitamente a modo de prueba para

conocer las funcionalidades del software.

La diferencia con freeware es que esta

última licencia ofrece la funcionalidad

completa del programa.

La calidad del software es un factor a tener

en cuenta al escoger un programa.

Habitualmente y por cuestiones de

disponibilidad de recursos los programas

de pago son mejores y más completos que

los programas freeware. Aun así, existen

muchos casos donde los productos

freeware son tan buenos o mejores que

sus alternativas de pago.”5

5 http://es.wikipedia.org/wiki/Freeware

Realmente en la actualidad se hace

necesario relacionar la informática con

otros campos diversos, ya que la tecnología

es tan extensa que se interrelaciona con

otras actividades y profesiones.

La computadora se ha convertido en una

herramienta que facilita mucho más el

trabajo y permite integrar varias

actividades, siendo útil para la

optimización del tiempo y especialmente

para desarrollar disciplinas médicas.

“Contribuye a que se logren realizar las

operaciones asía los pacientes de manera

eficaz y segura. Los beneficios que brindan

el software en dicho campo, Han ido

mejorando aún más ya que a medida que

avanza la tecnología, los sistemas

operativos brindan muchísima ayuda en la

realización de medicamentos, gracias a

aporte brindado por parte del software

que permiten la visualización del proceso

de fabricación de la medicina.

En la medicina se consideran trabajar en

cuatro niveles distintos el uso de la

computadora en la educación médica:

Para la adquisición de

conocimientos básicos de la teoría

medica: por su rapidez en el

cálculo numérico y su reproducción

grafica en la pantalla pueden

utilizarse modelos matemáticos de

`proceso fisiopatológico en

programas que capacitan a los

estudiantes de medicina

respecto a la relación entre los

parámetros del modelo y la

modificación en las variables del

sistema.

En el adiestramiento clínico:

mediante simuladores que

permiten a los estudiantes tratar

con los aspectos cognoscitivos del

cuidado del paciente de manera

independiente.

Como valioso instrumento en el

desarrollo de prácticas de

laboratorios: es posible con la

computadora simular

experimentos a muy bajo costo y

de manera repetida.

A través del uso de sistema

expertos como modelos de

estructuración del conocimiento o

modelos educativos: Para cursos

que se le dictan a estudiantes de

medicina en algunos países.”6

6 http://misionmatica0.tripod.com/infmed.htm