25

Al día

Embed Size (px)

Citation preview

Page 1: Al día
Page 2: Al día

ÍNDICE

Las redes sociales

Los peligros de las redes sociales

Todo sobre los hackers

Crackers, Snifers y delitos informáticos

La tecnología y la informática al servicio de la medicina

La revolución de Samsung: El nuevo Galaxy S IV

Divertizona tecnológica

Presentado por Karen Tatiana Flórez Cardona

Page 3: Al día

LAS REDES SOCIALESTodo un boom informático

n los últimos años en el mundo web han tomado bastante fuerza

las denominadas redes sociales, las cuales se han diversificado y masificado de acuerdo a los gustos y las necesidades de las personas las cuales han ido cambiando a lo largo de los años.

E

Videos, ventas, círculos de amigos y conseguir pareja son algunas de las funcionalidades que se le dan a estas páginas que han revolucionado el mundo y cambiado las vidas de muchos. Este tipo de páginas nacieron alrededor del año 1995 con el sitio web Classmates.com ,el cual fue creado con el fin de que las personas pudieran entrar en contacto con viejos compañeros del colegio o la universidad, incluso con los propios compañeros de trabajo.

Fue en el año 2002 donde estas páginas empezaron a tomar auge, con el nacimiento de páginas como Friendsdter.com y Myspace, las cuales además de ser utilizadas para formar círculos de amigos o reencontrarse con aquellas personas a las cuales hace mucho no se veían estas también fueron usadas con otro tipo de fines, algunas estrellas de la actualidad utilizaron este tipo de páginas

para catapultar sus carreras artísticas.Otras páginas como Facebook también nacieron en esta época, en ese entonces eran muy populares las redes interuniversitarias, gracias a las cuales los miembros de diferentes programas de una universidad podían permanecer en contacto. Entre los años 2004 y 2008 se estima que existían alrededor de 200 redes sociales.Usos de las redes sociales

Las redes sociales en la actualidad tienen cientos de usos posibles, desde tomarse una foto on-line hasta jugar en línea con cientos de personas alrededor del mundo, en este caso hablaremos de las aplicaciones más utilizadas en estas redes:

Subir fotografías: Algunos pensarían que mostrar fotos en una red social muy visitada no es algo muy útil, pero para los fanáticos

de la tecnología y de las fotos este es el medio perfecto para exhibirse

Compartir videos: Quién diría que cosas tan simples como mostrar un video fueran a convertirse en un boom en estas redes, y esto es porque no solo nos hacen reír, también gracias a ellos algunas personas han alcanzado la fama.

Jugar en línea: Para los fanáticos de los videojuegos esta opción brindada por las redes sociales es una bendición, ya que les permite jugar con múltiples personas alrededor del mundo y tener mejores modalidades de juego en campaña, incluso pueden guardar sus partidas en línea y continuarlas cuando lo deseen.

Page 4: Al día

Comprar en línea: Algunas redes sociales nos brindan la posibilidad de comprar y vender en línea si lo llegásemos a requerir, allí se nos muestran diferentes ofertas de personas alrededor del mundo, lo cual nos brinda la posibilidad de escoger el producto y la formar de pago que deseemos, gracias a este tipo de compras se popularizó la famosa bitcoin (moneda de internet).

Aplicaciones para equipos móviles: Se han vuelto muy populares las aplicaciones relacionados con las redes sociales en los equipos móviles, ya que estas permiten a las personas estar comunicadas sin necesidad de encender un computador, solo con un teléfono móvil y un buen plan de datos podemos disfrutar de estas desde cualquier lugar, a cualquier hora.

Consigue empleo: En el momento en el que no fueron concebidas las redes sociales casi nadie se imaginaba que por medio de estas se pudiera llegar a conseguir el trabajo soñado, pero el siglo XXI ha estado lleno de grandes innovaciones y esta es una de ellas. Pero ojo, no caigas en las trampas de personas inescrupulosas y tampoco publiques mucho en las redes sociales sobre tu trabajo, no vaya a ser que te despidan.

Amor sin fronteras: Si las redes sociales se usan para conseguir amigos y trabajo ¿Por qué no conseguir pareja por medio de estas? Para la alegría de muchos solteros y solteras existe una gran cantidad de redes sociales dedicadas única y exclusivamente a ayudar a que

todos encuentren su media naranja; y si bien esto implica muchos riesgos no faltan las personas que hacen uso de los denominados “cupidos virtuales”.

Llamadas IP y video llamadas: Actualmente la red social Facebook dispone de la opción de video llamada en alianza con Skype, por medio de esta opción aquellas personas que posean una cuenta en esta famosa red social podrán realizar video llamadas con cualquier persona que esté en nuestra lista de contactos, también hay redes sociales como Whatsapp las cuales funcionan en equipos celulares y nos permiten realizar

llamadas de voz solo con tener una conexión a internet inalámbrica.

La mejor escuela de idiomas: Las redes sociales nos han permitido no solo conocer personas alrededor del mundo, también ha expandido nuestros conocimientos sobre culturas de las que antes no teníamos mucho conocimiento. Gracias a la globalización y a la magia del internet ahora no solo podemos aprender idiomas en escuelas virtuales que a modo de red social nos permiten

relacionarnos con personas que conocen otros idiomas, también páginas como Twitter o Tumblr nos han servido para cosechar algunos conocimientos sobre idiomas como el mandarín, el coreano y el japonés.

¿Dónde está la bolita?: De todo se ha llegado a ver en este mundo que cada día evoluciona más, en este caso hago referencia a redes sociales dedicadas al mundo de las apuestas el cual mueve mucho dinero alrededor del mundo, por

medio de sitios como texasholdem.com o páginas de algunas

loterías los apostadores se dan cita para poder ganar miles de pesos,

Page 5: Al día

dólares o euros en premios o también para salir con sus bolsillos virtuales vacíos.

Todo esto y mucho más puede ser observado en las redes sociales, ya depende de los gustos e inclinaciones de cada persona darle un buen uso a las redes sociales, a este boom que ha mejorado y empeorado las vidas de muchas personas tanto dentro como fuera de la red.

LOS PELIGROS DE LAS REDES SOCIALES

LAS IMPLICACIONES DEL MAL USO DE LAS REDES SOCIALES

na de las mayores desventajas que tienen las redes sociales son sus niveles de confiabilidad, esto

se debe a que personas inescrupulosas se valen de este tipo de páginas para estafar, robar datos de personas e incluso hasta para realizar pequeñas extorsiones aprovechándose de los malos usos y configuraciones de privacidad deficientes de muchos de los usuarios de este tipo de páginas, en este artículos mencionaremos los peligros en las redes sociales más comunes y cómo podemos evitar caer en la trampa de este tipo de personas.

U

Los riesgos de la suplantación: En las redes sociales es muy común que la configuración de la privacidad sea precaria, en especial con las fotografías que se publican en este. Gracias a esto algunas

personas se pueden aprovechar y robar sus fotos para crear perfiles falsos los cuales pueden ser usados con múltiples finos y muchos de estos no serán buenos.

Tan adictivas como el tabaco y el alcohol: Según estudios realizados a personas entre los 18 y los 85 años por la universidad de Chicago, las redes sociales pueden llegar a ser tan adicticas como el tabaco, una de las razones es que consultar las redes sociales resulta gratis, a diferencia del tabaco o el alcohol por los que hay que pagar dinero.

Pueden ser usadas para fines delictivos: Así como hay buenas personas en estas redes sociales, también las hay bastante malas, por medio de las redes sociales se han cometido delitos desde la extorsión hasta la trata de personas.

Page 6: Al día

Lee antes de dar acepto: Muchos de nosotros seguramente no leímos las políticas de

privacidad de alguna de las redes sociales donde tenemos una cuenta lo cual es grave. Un caso importante fue el presentado en Facebook a finales del año pasado cuando se pretendía implementar una política de privacidad nociva para los usuarios y debido a las múltiples protestas se tuvo que someter a votación , la cual mostró claramente el descontento de más de 17.000 usuarios los cuales pudieron opinar con respecto a estas reformas.

Pero redes sociales como Facebook, Twitter y MySpace como es conocido por todos no solamente se dedican al entretenimiento del usuario promedio,

también es utilizado por múltiples empresas para promocionar sus productos y servicios y venderlos al público, pero al igual que con las personas , el manejo de las redes sociales por la empresa también conlleva sus desventajas las cuales pueden hacer que la empresa quede mal e incluso hasta llegar a la quiebra en casos extremos.

Cuidado con lo que hablan de tu empresa: No es extraño que algunos empleados se valgan de estas populares páginas para desahogarse de un mal día de trabajo y por qué no, echarle alguna sátira al jefe, pero mucho cuidado con lo que dices; no vaya a ser que la imagen de la empresa se vea perjudicada e incluso llegue a costar el puesto. En países como Estados Unidos ya se han presentado despidos por este tipo de malos comentarios.

Spam,spam,spam: Es en apariencia inofensivo, pero el spam afecta seriamente el rendimiento de los sistemas de la empresa e incluso al punto de generar un colapso.

No permita que sus empleados se distraigan: Si bien en las grandes superficies existen sistemas de intranet, los chats entre empleados y en pequeñas y medianas empresas el permitir el uso de páginas como Facebook disminuye seriamente la productividad de los empleados por una simple razón: Genera distracción.

Privacidad y seguridad: Las empresas al permitirse compartir información en este tipo de páginas están expuestas a sufrir ataques cibernéticos los cuales pueden dejar filtrar información

Page 7: Al día

valiosa que mal utilizadas pueden llevar a la ruina a una empresa.

También cuando las empresas utilizan este tipo de medio para realizar transacciones de compraventa pueden salir perjudicadas ya que estas permiten cierto “anonimato” al

comprador o al vededor el cual puede aprovecharse de la situación y hacer pasar un mal rato al empresario.

Para evitar este tipo de inconvenientes, se pueden tomar múltiples medidas las cuales pueden evitar a más de uno un mal rato entre las cuales están modificar la configuración de la privacidad de tal manera que solo personas muy conocidas o solamente para nosotros, no aceptar personas que no conozcamos también es una buena manera de prevenir incidentes, y para los empresarios es recomendable que conozcan muy bien al tipo de personas con las cuales negociarán para evitar inconvenientes y sobre todo darle espacios de relajación a los empleados para evitar malos comentarios sobre la empresa.

TODO SOBRE LOS HACKERSQUIENES SON, COMO TRABAJAN, Y POR QUÉ LO HACEN

Hoy en día dar una definición exacta de la palabra hacker es complicado. Una definición popular es la de aquellas personas apasionadas por la informática en general, en especial

con asuntos relacionados con la seguridad informática, aunque mayoritariamente este término es usado para describir a las personas que suelen causar daños en la red.

Page 8: Al día

n esta parte hablaremos de que son realmente este grupo de personas, a que se dedican y

sobre todo el por qué son tan temidos en el mundo de la internet. Si bien los hackers no solo se dedican a actividades delictivas, se puede decir que una buena cantidad de estos se dedican a esta actividad o al menos esta es la apreciación que una persona del común puede tener.

E

Para empezar a entrar en este mundo empezaremos por definir qué tipos de hackers existen y además se dará una breve definición de que es lo que hacen.

White hats, black hats y grey hats: Este tipo de hackers se dedican a explorar las fallas de

seguridad del internet, los White hats lo hacen con fines benéficos e inofensivos, los black hats suelen hacerlo con fines maliciosos y dañinos y por último los grey hats que tienen un pensamiento ambiguo conforme a lo que les convenga.

Samurái: Estos hackers hacen su trabajo para mantener las redes seguras, suelen explorar huecos de seguridad y ayudar a repararlos, tienen cierta aversión por los crackers.

Phreaker: Sus conocimientos están relacionados con los teléfonos móviles.

Wannabe: Estas son personas que apenas están empezando en el mundo de los hackers, pero no pueden ser confundidos con los lammers de los que hablaremos a continuación.

Lammer: Es un término aplicado a una persona falta de

habilidades técnicas, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo

Page 9: Al día

como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan, realmente no conoce bien del tema.

¿Cómo trabajan?Los hackers tienen diversos métodos de trabajo, entre los cuales suelen valerse de bugs, scripts, virus y programas espías con los cuales logran hacer su trabajo, algunos más experimentado logran diseñar sus propios programas para mantenerse al día con los avances informáticos.

Razones por las cuales lo hacen

Un hacker tiene cientos de razones para vulnerar la seguridad de equipos, páginas y otros artefactos que usamos en la vida diaria, exploraremos varias de ellas a continuación:

Gracias a estas intervenciones se pueden reparar fallas de seguridad en sitios web y equipos para poder repararlas correctamente.

Diseño de software libre el cual puede ser usado en la web sin necesidad de licencias.

Molestar a una o varias personas modificando la información que poseen en línea

Hacer seguimiento a una persona, este tipo de hack es muy utilizado por detectives para descubrir delitos u otro tipo de situaciones.

Dañar información de un equipo o vulnerar su seguridad sin que nadie se entere

Robar información con fines delictivos

Destruir páginas o información en la web

Alterar algún documento en línea o desde un equipo remoto.

El mundo de los hackers es enorme, y esta es solo una pequeña guía para aquellos que poco conocen del tema o que simplemente desean profundizar un poco. En las próximas hojas haremos especial énfasis en dos tipos de hacker no incluidos en esta lista y que es de especial importancia reconocerlo por un motivo: saber cómo defendernos de algún posible ataque de este tipo de hacker.

CRACKER, SNIFFER Y DELITOS INFORMÁTICOS

Page 10: Al día

ara empezar, los Crackers son uno de los tipos de hacker más temidos en el mundo y es nada más y nada menos porque pueden hacerse

fácilmente con información valiosa la cual pueden utilizar con fines negativos, y si bien este término no siempre ha tenido una connotación negativa , fue a partir de 1985 que un grupo de hackers empezaron a aprovecharse de bugs o debilidades del sistema para romper la seguridad y hacerse a archivos como números de cuentas bancarias y claves; por este motivo se les dio el nombre de crackers el cual proviene del inglés crack que significa romper.

P

Hay que hacer una diferenciación entre el término cracker y el término hacker; los crackers se dedican a cometer delitos informáticos, en cambio los hackers si bien no siempre actúan buscando el bien no se dedican a la comisión de este tipo de delitos.

¿Qué es un sniffer? Los sniffer son programas informáticos que se encargan de grabar la información enviada por algunos periféricos, además de recoger la actividad realizada en uno o varios ordenadores, estos programas también son conocidos como analizadores de paquetes u olfateadores y suelen tener aplicaciones como interceptar correos, robar contraseñas, pero también sirven para realizar ingenierías en protocolos de red.

¿Qué riesgo implican los sniffers para una persona u empresa?

Los sniffers al ser programas captadores de información remota son bastante peligrosos si son usado por personas inescrupulosas, ya que con estos se puede obtener información

importante del equipo sin que la persona se dé cuenta, lo cual es muy grave y si bien no siempre son usados con este tipo de fines siempre es recomendable hacer un análisis a las redes para saber si se está siendo interceptado por uno de estos programas.

Robos informáticos

Uno de los términos de moda en estos días son los robos informáticos, los cuales se hacen cada vez más frecuentes debido a múltiples factores entre los cuales están la imprudencia de los cibernautas, la creación de nuevos bugs, programas, virus, entre otros para copiar, borrar y hacerse con la información de equipos tanto de hogar como de empresas.

“La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información

Page 11: Al día

(borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.” Esta definición tomada de la página web Wikipedia nos presenta a grandes rasgos todo lo que comprenden los delitos informáticos, esta práctica anualmente genera pérdidas millonarias no solo para las personas del común, grandes empresas también se han visto afectadas con estos robos, encuestas realizadas por empresas como Kaspersky y Symantec se ha llegado a la conclusión de que cada 18 segundos entre 18 y 20 personas se ven afectadas por este tipo de delitos entre los que predominan la suplantación de identidad, el robo de claves y dinero de cuentas bancarias y violaciones a derechos de autor. En Colombia la cifra de denuncias por este tipo de delitos pasó de 105 de en 2011 a 127 en el 2012, eso sin contar la gran cantidad de personas que no denuncias por múltiples motivos.

105

127

Delitos informáticos

Año 2011

Año 2012

Usualmente las personas suponen que su información está protegida por tener un antivirus o almacenar su información encriptada está a salvo, pero, estos métodos

de protección suelen ser ineficaces y depende ya de cada persona tomar las medidas que considere convenientes para evitar que su información, su equipo y sus finanzas se vean comprometidas, para eso conozca los métodos más utilizados por estos ladrones.

Phising: Mediante engaño, se lleva a la víctima a un sitio que imita al de su banco, etc., para captar sus datos y contraseña. Se recomienda no dar clic a enlaces raros y revisar la dirección del lugar.

Pharming: Por medio de la descarga de un “regalo” (video, canción, etc.) que llega al correo, chat o red social, se infecta al PC con un código que controla al navegador y redirige el tráfico a sitios donde roban datos del usuario.

Ingeniería social. Incita la curiosidad de la víctima con mensajes como ‘mira este video tuyo que encontré’ para que dé clic en un enlace infectado, que roba los datos y contraseñas.

Otras cifras adicionales sobre los delitos informáticos fueron:

110 mil millones de dólares fueron las pérdidas que generaron los delitos informáticos durante el 2011.

“Móviles y redes sociales son las plataformas más atacadas en la

Page 12: Al día

actualidad por los delincuentes. Esa es la tendencia.”, Gonzalo

Erroz, vocero de Norton Latinoamérica.

LA INFORMÁTICA Y TECNOLOGÍA AL SERVICIO DE LA MEDICINA

a aplicación de la tecnología y la informática en la medicina es denominada tecnología médica; esta

se especializa en todas aquellas aplicaciones y objetos tecnológicos que pueden ser creados con el fin de mejorar la calidad en la atención médica a los pacientes y brindar un mejor diagnóstico de las enfermedades.

L

Sus aplicaciones en el área de la medicina son muy variadas, en este artículo conoceremos algunas de las más reconocidas y además mencionaremos algunas posibilidades de generar diagnósticos más acertados de enfermedades mentales.

Laboratorios clínicosSi algunos pensaban que en este tipo de análisis médico el computador solo se utilizaba para generar las hojas con los resultados están muy equivocados, en este tipo de laboratorios se ayudan con microscopios muy avanzados, los cuales por medio de un software pueden ayudar a hacer labores como un conteo de plaquetas o en el caso de muestras de ADN ayuda a analizar su estructura y nivel de correspondencia.

Directo al cerebroEsta rama ha tenido múltiples avances en lo que respecta al análisis de un órgano bastante importante: El cerebro; gracias a la informática y a los avances tecnológicos se han podido mejorar las herramientas que se tenían anteriormente como los

electroencefalogramas, las resonancias magnéticas y las tomografías. Estos equipos no solo fueron renovados por fuera, ahora funcionan con programas mucho más avanzados y sensibles que permiten realizar diagnósticos mucho más acertados y en menor tiempo.

Endoscopias más sencillasHasta hace unos años, la

realización de una endoscopia no solo implicaba un gran gasto de tiempo, también de esfuerzo y por supuesto de dinero, pero gracias a la creación de programas más especializados y una modificación estructural a los equipos ha logrado que esta sea algo mucho más sencillo.

Gestión hospitalariaY ¿qué sería de los hospitales si no tuvieran herramientas para una excelente gestión? Esta es una pregunta que esta ciencia médica se encargó de solucionar. Se han diseñado mejores bases de datos para

Page 13: Al día

el manejo integral de los pacientes, no solo para llevar un control adecuado de las historias médicas de cada persona, también para la asignación de citas, manejo de los medicamentos, historial de pago de la eps, incluso por medio de estas

bases de datos se pueden generar certificado vía internet, lo cual le evita a los usuarios trámites engorrosos y que les quitan tiempo.

REVOLUCIÓN EN SAMSUNG: EL NUEVO GALAXY S IV

a empresa coreana Samsung no quiere dejar de ser una de las empresas preferidas por los

fanáticos de los smartphones, a principios del mes de abril de este año se dieron a conocer detalles del que sería la nueva joya del mayor competidor junto a Apple de este tipo de teléfonos: El Samsung Galaxy S IV, el cual saldrá a la venta en el mes de mayo, en Colombia se espera su llegada empezando el mes de junio.

L

Se puede afirmar que este equipo es una versión repotenciada del popular Samsung Galaxy SIII aunque con cambios que no se notan a simple vista prometen ser lo suficientemente llamativos para atraer a los

consumidores de este tipo de celulares de alta gama.

Entre sus características más destacadas están:

Batería de larga duración de 2600 mAh.

Cámara full HD de 13 megapíxeles, con cámara delantera con una resolución de 2,5 megapíxeles.

También cuenta con una pantalla de 5 pulgadas y además cuenta con una resolución de 440 ppi, lo cual lo hace un celular con una excelente resolución de imagen.

Page 14: Al día

Una de las novedades que trae este equipo son dos funciones denominadas “Smart scroll” y “air gesture”; la primera nos permitirá mover una página de internet o un libro almacenado en el equipo de manera horizontal o vertical sin necesidad de tocar la pantalla, solo con el movimiento de la cabeza y segundo responde a cierto gestos hechos con la mano para poderlo activar, también sin tener que tocar la pantalla.

Dentro de la aplicación que controlala cámara se incluyeron nuevos filtros , la posibilidad de diseñar un GIF animado , el borrado automático de elementos borrosos en la imagen , sumar varias fotografías e insertar en ellas un clip de audio .

Aunque estas y otras tecnologías incluidas en el Galaxy S4 resultan bastante excepcionales, todas ellas son conocidas, bien por existir previamente en otros dispositivos o bien como tecnologías desarrolladas y mostradas individualmente o como aplicaciones que no tuvieron mucho éxito .

Es el caso de 'Air View', que ya se había implementado en los Galaxy Note con el puntero. La versión 'solo con el dedo' es mucho mejor, pero ya se vio hace algún tiempo en el Xperia Sola fabricado por Sony.

Tampoco el control ocular, el control por gestos o utilizar los sensores del teléfono para que este sirva como podómetro son funciones realmente innovadoras.

Probablemente lo que más llama la atención es que el Samsung Galaxy S4 puede hacer una prueba auditiva para, en función de los resultados, ajustar automáticamente el rango del volumen de

los auriculares, de forma que sea lo más óptima y lo menos dañina posible para cada usuario.

En cualquier caso, lo que sí ha conseguido Samsung es integrarlo todo en un único dispositivo y que además funcione, con desarrollos mucho más maduros y eficientes que en el modelo anterior.

Por ejemplo, con el Samsung Galaxy SIII se tenía la sensación de que funciones como 'Smart Stay' o 'S Voice' fallaron en exceso durante la demostración personal. Sin embargo con el Samsung Galaxy S4 no hubo fallos y todas estas funciones hicieron lo que se esperaba de ellas. Otra cosa es la utilidad que le pueda dar cada uno a todas estas funciones y de cuál sea su comportamiento en el mundo real.

Es una pena que estas funciones sólo actúan dentro de las aplicaciones de Samsung, al menos de entrada y hasta que aplicaciones de terceros las incorporen. Es decir, por ahora no es posible pasar las páginas sin tocar la pantalla en la aplicación Kindle de Amazon o hacer scroll con la cabeza en cualquier navegador web.

Algo parecido sucede con otras funciones como la de compartir imágenes instantáneamente, hacer streaming directamente en varios dispositivos para compartir música, vídeo y documentos o controlar remotamente otro terminal. Todas ellas solo funcionan entre móviles iguales, lo que limita bastante su utilización en el día a día con otras personas, donde lo normal es que haya diversidad de marcas y modelos de teléfono móviles y no solamente equipos de Samsung.

Page 15: Al día
Page 16: Al día

KNOWLEDGE SOUPRealiza la sopa de letras presentada a continuación, encuentra las palabras relacionadas con el artículo “Crackers, Sniffers y delitos tecnológicos”

C S U P L A N T A R S CT X S V T M R W E P R TS C U H T S P K V Q A IN O R B Q O C M P A X AI R P E B A C X R S O NF R A O R P F I N S C SF E R C Z L K Y Ñ F L XE O E X V M H T L H Ñ OR S D Ñ B A D F H L A P

1. ____________________ 2. ___________________3. ____________________ 4. ___________________5. ____________________ 6. ___________________

7 . ___________________ 8. ___________________

DIVERTIZONA TECNOLÓGICA

Page 17: Al día

CRUCILOCOSHorizontal Vertical

2. Se debe mejorar la ... en las redes sociales 1. Ha realizado estudios sobre delitos informáticospara evitar el robo de identidad 2. Uno de los métodos utilizados para robar en línea

4. Tercer país en latinoamérica donde se 3. Delito informático más cometido y menosCometen más delitos informáticos menos denunciado

5. Forma de proteger la información y el computador a la vez

DIVERTIZONA TECNOLÓGICA

1 2

3

4

5

Page 18: Al día