Sie sind auf Seite 1von 38

INSTITUTO TECNOLGICO DE TLALNEPANTLA

Profesor: Jorge Arturo Rivero Marbn

Alumnos: Barrera Prez Paul Fernando 10251246 Lpez Quintero Enrique 10251268 Jacinto Barragn Jess 10250842 Lozada picazo Jos Ral 10250845 Tecpa Snchez Luis 10370600

P-62

Unidad 1

19 de febrero de 2013

INDICE
INTRODUCCIN .............................................................................................................................. 5 OBJETIVO GENERAL ..................................................................................................................... 5 1.1 LA RELACIN DE LAS TICS CON LA CIENCIA Y EL DESARROLLO SOCIAL. .... 6

RELACIN DE LAS TICS CON LOS AMBITOS CIENTIFICOS Y SOCIALES ................. 6 CASO REAL .................................................................................................................................. 7 1.2 EL PROFESIONAL EN TICs .................................................................................................. 8 OBJETIVO ESPECFICO:........................................................................................................... 8 EJEMPLO REAL: ....................................................................................................................... 10 1.3 LOS DERECHOS HUMANOS FRENTE A LAS TICs....................................................... 10 OBJETIVO ESPECFICO:......................................................................................................... 10 EJEMPLO REAL: ....................................................................................................................... 12 1.4 CRIMEN Y FRAUDE COMPUTACIONAL Y TICs ............................................................. 13 OBJETIVO ESPECFICO:......................................................................................................... 13 Fraude computacional ............................................................................................................... 14 La manipulacin de programas ................................................................................................ 14 Manipulacin de los datos de salida........................................................................................ 15 Delitos informticos .................................................................................................................... 15 Tipos de fraudes y robos ........................................................................................................... 15 Seguridad informtica ................................................................................................................ 16 Leyes que se aplican ................................................................................................................. 17 EJEMPLO REAL......................................................................................................................... 20 EJEMPLO REAL 2 ..................................................................................................................... 21 1.5 LA ERGONOMA EN LA ACTIVIDAD DE LAS TICS. ...................................................... 22 OBJETIVO ESPECIFICO ......................................................................................................... 22 PLANEAMIENTO ERGONMICO .......................................................................................... 22 Daos y soluciones en el uso de la ergonoma en la TICs ................................................ 23 EJEMPLO REAL: ....................................................................................................................... 27 1.6 EFECTOS DE LA COMPUTACIN Y LA ACTIVIDAD DE LAS TICs EN EL MEDIO AMBIENTE ...................................................................................................................................... 28 Efectos positivos ......................................................................................................................... 29

Computadoras y la electricidad ................................................................................................ 29 Obsolescencia de equipos y programas................................................................................. 29 Tecnologa, enemigo o aliado? .............................................................................................. 29 EJEMPLO REAL. ....................................................................................................................... 30 1.7 EFECTOS DE LAS TICS EN SU REGIN ........................................................................ 31 OBJETIVO ESPECIFICO:......................................................................................................... 31 TICs EN MXICO ...................................................................................................................... 31 EJEMPLO REAL: ....................................................................................................................... 32 CONCLUSIN ................................................................................................................................ 34 GLOSARIO ...................................................................................................................................... 35 BIBLIOGRAFA ............................................................................................................................... 37

NDICE DE FIGURAS
Figura 1.- Relacin tecnologa-sociedad.7 Figura 2.- El profesional relacionado con las tics10 Figura 3.- Seguridad informtica ..17 Figura 4.- Fraude informtico .19 Figura 5.- Tensin por mala posicin23 Figura 6.- Distancia ideal entre el usuario y el monitor. 24 Figura 7.- Dolor de cuello...24 Figuras 8 y 9.- Irritacin y cansancio de ojos...25 Figura 10.- Dolor de hombros.........26 Figura 11.- Dolor en espalda baja...26 Figura 12.- Silla ergonmica...27 Figura 13.- Las tics- medio ambiente...28 Figura14.- Ejemplo de eficiencia de las tics....30 Figura 15.- TICs en Mxico..31

INTRODUCCIN

No existe una definicin clara y precisa del concepto de Tecnologas de la Informacin y la Comunicacin (en adelante TIC), por lo que se suele aludir a ellas para referirse a un conjunto de tecnologas vinculadas a las comunicaciones y la informacin a travs de soportes informticos. Esto es, la etiqueta TIC se ha empleado como un cajn de sastre referido a cualquier dispositivo o aplicacin que sirva para transmitir informacin o establecer comunicacin. Tambin se considera que Las tecnologas de la informacin y la comunicacin son un conjunto de servicios, redes, aparatos que tienen como fin el mejoramiento de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de informacin interconectado y complementario. Esta innovacin servir para romper las barreras que existen entre cada uno de ellos. OBJETIVO GENERAL

Conocer cmo debido a las tics el entorno actual de nuestra sociedad y medio ambiente ha ido cambiando para adaptar a ellas, como a en la actualidad esto afecta la vida de la humanidad no solo en cmo se vive sino tambin en cmo se relaciona, labora, contamina, infringe las leyes y exige la creacin de derechos humanos as como un marco legal y laboral para con las nuevas tecnologas ya que si bien estas se han indo adaptando a las nuevas necesidades de la humanidad tambin la humanidad se tendr que adaptar al nuevo tipo de vida tecnolgica e informtica.

1.1 LA RELACIN DE LAS TICS CON LA CIENCIA Y EL DESARROLLO SOCIAL. OBJETIVO ESPECIFICO Las Tecnologas de la Informacin y las Comunicacin (TIC) son incuestionables y estn ah, forman parte de la cultura tecnolgica que nos rodea y con la que debemos convivir. Amplan nuestras capacidades fsicas y mentales para la aplicacin a la ciencia y las posibilidades de desarrollo social. RELACIN DE LAS TICS CON LOS AMBITOS CIENTIFICOS Y SOCIALES Ciencia para producir tecnologa, tecnologa que se incorpora a la produccin, produccin que financia la ciencia, que producir la tecnologa y as una y otra vez. Las grandes empresas se vuelcan entonces a financiar los desarrollos tecnolgicos. En la actualidad un puado de empresas concentran la mayora delas inversiones en investigacin cientfica y tecnolgica. Surge entonces el acrecentamiento de la brecha tecnolgica entre pases. Los pases desarrollados invierten en investigacin cientfica y tecnolgica, creando riqueza que vuelcan a un nuevo ciclo de investigacin. Ya con pases pobres y ricos, se produce el ltimo suceso que hace surgir las llamadas TICS motivo de nuestro anlisis. El proceso sinrgico entre ciencia, tecnologa y produccin, se vuelca al campo de las comunicaciones. Los cambios se vuelven tan vertiginosos, que la informacin comienza a posicionarse como el intangible de mercado de mayor valor agregado. La integracin de estos recursos tecnolgicos en torno a la informacin (su obtencin, produccin y distribucin) comienzan a integrar todos los recursos tecnolgicos (hardware, software, televisin, video conferencia, redes satelitales) todos ellos enlazado por la gran red de redes que representa Internet. Las nuevas tecnologas han cambiado el modo en que las personas trabajan, se relacionan y aprenden. Por ello, en el inicio del nuevo milenio la comunidad internacional ha volcado su atencin sobre el papel que las Tecnologas de la Informacin y la Comunicacin pueden jugar como motor de cambio econmico, social y educativo y cientfico. Esta cualidad que tendran las TIC, traspasada al mbito de la educacin, permitira aumentar la calidad de sta, asegurar la equidad de la misma desde el

momento en que todos comparten la misma ventana de acceso al mundo de las TICS, hacer ciudadanos del mundo con capacidad de comprender y ser partcipes del proceso de globalizacin.

Figura 1.- Relacin tecnologa-sociedad

CASO REAL Sam Pitroda (Premio Prncipe de Asturias ), Presidente de la Comisin Nacional del Conocimiento de la India y Fundador de la Comisin de Telecomunicaciones de la India, en un evento internacional reciente, realizado en Mxico en el mes de Septiembre de 2009 (Semana de la Ciencia y la Innovacin, organizada por el Instituto de Ciencia y Tecnologa), describe el papel de las Tecnologas de la Informacin y las Comunicaciones (TIC) en la Innovacin para la competitividad y sobre la Gestin del Conocimiento para lograrlo. http://www.youtube.com/watch?v=sTJB7qzXXdw

1.2 EL PROFESIONAL EN TICs

OBJETIVO ESPECFICO: Conocer la situacin y caractersticas actuales de un profesional en TICs en mercado laboral dadas sus necesidades y requerimientos para el desarrollo de la industria. En la actualidad se requiere una revalorizacin del rol social y econmico de la formacin profesional y de la capacitacin para el trabajo. De tal forma, que el desarrollo de las competencias de las personas implica todas aquellas acciones dirigidas a mejorar o adquirir las habilidades necesarias para lograr los objetivos profesionales establecidos por el empleado, esto viene a ser un factor clave en las organizaciones y tambin en las exigencias que conlleva la complejidad del mercado laboral, que demanda mayor capacitacin. Por tanto, un sntoma serio de las reformas que introduce la tecnologa en la sociedad global, son cambios en las esferas de la produccin, cambios en las relaciones de trabajo, donde el factor de calificacin de la fuerza de trabajo pasa a ser decisivo para determinar la ubicacin laboral de las personas y sus posibilidades de carrera ocupacional; todo hace pensar, que esta situacin no solo se mantendr en el futuro sino que, posiblemente, aumentara en importancia. Tanto el sector de la produccin industrial como el sector servicios, se ha visto impactado por el desarrollo tecnolgico ya que es favorable el grado de adaptacin de estos profesionales frente a las nuevas herramientas tecnolgicas. Y es de destacar, que surgieron nuevas formas de trabajo en la esfera comunicacional, como consecuencia de la incorporacin de nuevos medios de trabajo, en consecuencia, se demanda un recurso humano ms calificado, creativo, preparado, capaz de responder y adaptarse a los requerimientos de las nuevas estructuras. Las nuevas tecnologas vienen acompaadas de un nuevo modelo organizativo y gerencial, basado en conceptos de mxima flexibilidad y agilidad de respuesta, mnimo inventario y cero defectos, condiciones que entraan un nuevo modelo de eficiencia productiva, aplicable a casi todas las ramas de la produccin de bienes y servicios. Este nuevo modelo implica una transformacin profunda de las capacidades gerenciales requeridas; se est dando paso a un nuevo patrn de eficiencia, caracterizado por el control descentralizado y la amplia delegacin del poder de decisin, as mismo, como el ideal de trabajo es el equipo interdisciplinario, se propicia la interaccin, y la cooperacin entre funciones, con flujos de informacin horizontal y vertical, exigindose un aprendizaje constante

que requiere de personas con una amplia gama de calificaciones. En este nuevo modelo, los empleados son vistos como capital humano, y su calificacin es constante, creciente y mltiple, y se convierte en parte indispensable del esquema. Hay que observar que cuando los procesos productivos se automatizan y necesitan una clase obrera ms calificada y especializada, que responda a procesos industriales descentralizados y, en muchos casos, a entidades productivas ms pequeas, la mentalidad empresarial cambia y se subcontrata mucho ms. El cambio tecnolgico acelerado que caracteriza nuestras sociedades, se hace an ms patente la necesidad de unos recursos humanos adecuadamente formados y con capacidad para adaptarse y generar cambios en el entorno, adems de la dimensin global de dicho capital humano, que se materializa en la movilidad internacional creciente de personas altamente calificadas por tanto, las carencias que muchos pases muestran en titulados superiores en ciencias y tecnologas se suplen en ocasiones con el recurso humano procedente de otras naciones. Caractersticas del profesional en TICs El profesional TIC se ve sometido a la necesidad de reciclar sus conocimientos de forma constante, ya que el sector de las nuevas tecnologas se caracteriza por una rpida evolucin tecnolgica y una constante innovacin. El profesional TIC debe ser especialmente flexible, adecuando su perfil laboral a las especialmente cambiantes necesidades del mercado laboral en este sector, ms an cuando actualmente la situacin de crisis est expulsando mano de obra hacia otros sectores que pueden estar relacionados o no con el mbito de las TIC. El contexto globalizador en el que se desarrolla la empresa TIC genera tambin una competencia a nivel global entre profesionales TIC.

Figura 2.- el profesional relacionado con las tics

EJEMPLO REAL: Los desarrolladores de videojuegos son un claro ejemplo de esto ya que al pasar del tiempo los videojuegos se han ido desarrollando hasta ser una industria con inversiones y ganancias de miles de millones de dlares, adems de que varios desarrollos derivados de esta industria ha sido aplicados como herramientas con otros fines, como los simuladores.

1.3 LOS DERECHOS HUMANOS FRENTE A LAS TICs


OBJETIVO ESPECFICO: Saber la necesidad que ha surgido de una legislacin en materia de derechos humanos referentes a las nuevas tecnologas de la informacin. Si los medios nos definen cada vez ms como individuos dentro del sistema, entonces tambin son stos los principales portadores de nuestros derechos para operar en el mismo. Es ms, podemos llegar al punto de argumentar que la falta de acceso a los mismos es la negacin de nuestra calidad de sujetos dentro del sistema, y por lo tanto puede leerse incluso como un derecho humano primordial. La relacin entre derechos humanos y los nuevos medios de comunicacin es una relacin necesaria, pues a final de cuentas es a travs de stos que los individuos alcanzan su calidad de sujetos dentro del sistema y obtienen las herramientas necesarias para poder funcionar en l. Aquellos a quienes le son negados tales

10

accesos por una u otra razn, de hecho se convierten en seres marginales en los cuales el sistema simplemente opera sin ofrecerles la menor capacidad como sujetos operantes. Los ciudadanos tambin hemos encontrado en internet un nuevo espacio para ejercer derechos fundamentales como las libertades de expresin, de pensamiento o de asociacin. Definir la privacidad no es una labor sencilla. Se debe tomar en cuenta el valor que tanto una persona como la propia sociedad le conceden. Algunos autores ubican el origen de este derecho en el artculo The Right to Privacy, escrito en 1890 por Samuel Warren y Louis Brandeis quienes lo definieron como the right to be let alone, el derecho a no ser molestado. En ese tiempo, los autores centraron su atencin en la no autorizada observacin o publicacin de imgenes de la persona, las cuales comenzaban a masificarse con la invencin de la cmara fotogrfica. Aos ms tarde, en 1967, Alan Westin ampli esta concepcin para incluir dentro de este derecho la facultad que todo individuo tiene para determinar cmo, cundo y hasta qu punto su informacin personal es comunicada a los dems. Se trata, pues, de un derecho con dos componentes: en ocasiones, uno muy distinto del otro; en otras, muy intricados. El primero es el derecho a aislarnos: de amigos, familia, vecinos, comunidad, gobierno; del mundo entero s as se desea. Esta facultad nos permite escudarnos fsica y emocionalmente de las entrometedoras miradas de los dems. El segundo componente es el derecho a controlar la informacin de uno mismo incluso despus de haberse divulgado, tambin conocido como derecho a la autodeterminacin informativa. Esto quiere decir que uno elige cundo, cmo y hasta qu grado se comparte nuestra informacin personal. Esta dimensin del derecho a la privacidad nos permite participar activamente en sociedad sin renunciar al control de nuestros datos personales. As, este derecho nos permite decidir cundo participamos en sociedad y cundo nos retiramos. El derecho al olvido se encuentra ligado al derecho a la privacidad, ya que implica controlar la informacin que de uno mismo se hizo pblica. Esta conexin de ambos derechos se ha manifestado de manera limitada. Ciertamente, cuando hablamos de un derecho al olvido podramos imaginar que nuestra informacin personal ser olvidada con el simple paso del tiempo; sin embargo, el derecho al

11

olvido tambin implica que seamos nosotros mismos quienes solicitemos la cancelacin de nuestros datos personales. Esto lo podemos ver en dos etapas: La primera etapa surge en el marco de la proteccin de los datos personales. Se trata del derecho a la cancelacin de los datos personales, uno de los cuatro derechos arco (acceso, rectificacin, cancelacin y oposicin) tutelados por el artculo 16 de la Constitucin mexicana. Este derecho es una forma de ejercer el derecho al olvido, pues se exige nicamente a peticin de parte; esto es, como un inters particular bajo una normativa donde los datos pueden ser cancelados a solicitud nuestra. La segunda etapa es quizs la ms compleja. Surge como consecuencia del gran impacto que internet ha tenido en la sociedad de nuestro tiempo, el cual como bien lo referimos lneas arriba no slo ha permitido la ampliacin de ciertos derechos fundamentales sino tambin la transformacin de unos y el surgimiento de otros. ste es el caso del derecho al olvido digital. Se trata del derecho a ser olvidado en internet de la misma manera como ocurre con el olvido humano; es decir, sin que medie solicitud alguna, que pase simplemente porque tiene que pasar, porque resulta fundamental para seguir adelante con nuestra vida. Tomando en cuenta que el desarrollo de los medios de comunicacin electrnicos ha ido cambiando la forma en la cual el ser humano se comprende a s mismo, es lgico deducir que stos transformen el concepto en s de lo que son los derechos humanos. Esto es a tal grado, que en muchos pases ya se discute si el acceso a estos medios debe considerarse como un derecho humano per se y, por lo tanto, algo que cada Estado estara obligado no slo a defender sino tambin a proveer. EJEMPLO REAL: Nueve adolescentes (siete de ellos, chicas) fueron juzgados en 2010 por acosar y maltratar fsica, psicolgicamente y a travs de mviles y de Internet a una compaera de escuela, inmigrante irlandesa. Phoebe Prince, de 15 aos, fue acosada, humillada y agredida durante tres meses por algunos compaeros del instituto hasta que no pudo aguantarlo ms y se suicid ahorcndose. El acoso, de hecho sigui online tras su muerte. El grupo de adolescentes que se sentar en el banquillo la insultaba a voces en los pasillos del colegio, en la biblioteca, en la cafetera o en el camino de vuelta a casa. Le decan da tras da muchas groseras, la empujaban, le tiraban cosas, le quitaban los libros de la mano y le mandaban mensajes de SMS con amenazas.

12

1.4 CRIMEN Y FRAUDE COMPUTACIONAL Y TICs


OBJETIVO ESPECFICO: El uso de nuevas tecnologas para realizar diversas actividades que facilitan la vida de las personas como pagos en lnea, manejo de cuentas bancarias en lnea y el usos de mecanismos de pago que se apoyan en el uso del internet, con llevan un riesgo en ellas, ya que existen personas que buscan de que manera poder tener acceso a esta informacin con el objetivo de poder tener algn benfico, el presente trabajo pretende dar a conocer a que se refiere delitos informticos o crimen y fraudes computacionales de manera que esto ser de gran ayuda para poder tener presente que en la actualidad el uso de herramientas informticas representan un riesgo en el uso de las mismas. El crimen, o fraude computacional es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet: cabe mencionar que puede incluir delitos tradicionales como el fraude, robo, chantaje, falsificacin, etc. En el Tratado sobre el crimen ciberntico del Consejo Europeo se utiliza el trmino "crimen ciberntico" para referirse a delitos que abarcan desde actividades criminales contra datos hasta las infracciones de contenidos y de copyright [Krone, 2005]. No obstante, otros [Zeviar-Geese, 1997-98] indican que dicha definicin es ms amplia y que incluye actividades como el fraude, el acceso no autorizado, la pornografa infantil y el cyberstalking (acoso en Internet). La definicin de crimen ciberntico que se incluye en el manual de Prevencin y Control de los Crmenes Informticos de las Naciones Unidas engloba fraude, falsificacin y acceso no autorizado [Naciones Unidas, 1995]. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. El crimen computacional incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos:

13

Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc. Un crimen es todo acto que afecta la integridad de una persona y que se comete en contra de su voluntad, el modo de vivir de la humanidad ha sufrido drsticos cambios, hablando de crmenes hace unos aos se hablaba de roba chicos, despus de asaltos, de secuestros, asesinatos por "ajuste de cuentas" y hoy en da tenemos que sumarle el crimen del que se ha venido hablando: el crimen computacional. Es un crimen que se comete con la ayuda de un par de "armas blancas": una computadora e Internet y su fin siempre ser el perjuicio de los dems. Hoy en da este tipo de delito ya es penado en casi todos los pases alrededor del mundo y los gobiernos buscan mecanismo para combatirlos ya que es de suma importancia que se siga en la lucha contra este tipo de crimen, puesto que es cometido por personas que saben perfectamente lo que estn haciendo, por lo tanto es cometido con dolo y afecta a millones de personas alrededor del mundo, puesto que es cometido por "organizaciones" y no por un solo ente; en la siguiente entrada hablar acerca de una de las organizaciones que estn siendo muy sonadas alrededor del mundo. Fraude computacional Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito Informtico mas comn ya que es fcil de cometer y difcil de descubrir, otro concepto del fraude computacional es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio ,Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. La manipulacin de programas Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.

14

Manipulacin de los datos de salida Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo mas comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de Delitos informticos 1. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. 2. la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. 3. Espionaje informtico casos en que la informacin se encuentra archivada en un espacio mnimo y puede pasar sin dificultad a otro soporte. Estas conductas pueden concluir en el hurto del software puesto que quien lo practica puede apoderarse del programa de la empresa en la que efecta el espionaje y utilizarlo luego en su beneficio. Puede llevarse a cabo para obtener informacin de carcter poltico y no slo con objetivos de beneficio econmico. 4. Sabotaje informtico, siendo este otro caso que se ve favorecido por la concentracin de informacin en mnimos espacios. Y puede producirse destruyendo programas (introduccin de virus), siendo sta otra conducta que puede llevarse a cabo por diferentes mecanismos tcnicos que con la sofisticacin de la tecnologa para comprenderlos hay que inevitablemente concurrir al auxilio de los conocimientos que proveen los especialistas en informtica, por lo que se destaca el valor de la colaboracin interdisciplinaria 5. Uso indebido de instalaciones de cmputos como el caso de empleados desleales que utilizan dichas instalaciones para su propio beneficio, o para perpetrar a informacin confidencial. 6. Abusos mediante tarjetas de crdito: elementos que agudizan el ingenio de los que operan a travs de ellas. Vemos que el moderno sistema de comercio electrnico permite introducir su nmero para compras on-line (por Internet) lo que ha permitido un uso ilegal del sistema propiciando el fraude. Tipos de fraudes y robos Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instruccin

15

Cracking/cracker: Persona que penetra un sistema informtico con el fin de robar o destruir informacin valiosa, realizar transacciones ilcitas, o impedir el buen funcionamiento de redes informticos o computadoras. Phreaking: Penetrar ilcitamente sistemas telefnicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. Warez: Grupo de personas amantes de la piratera de software. Su meta es violar cdigos de seguridad ( cracking) o generar, obtener o compartir nmeros de registros de programas de cmputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilcitos contra propiedad intelectual o derechos del autor. Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-desobediencia civil. Ciber terrorismo: Aprovechamiento delas redes informticas (internet para obtener informacin, fomentar o comentar actos de terrorismo. Ciber pandillerismo: Grupo de hackers o extremistas se renen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofbicas. Ingeniera social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle informacin que les ayude a penetrar a sistemas informticos Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios econmicos o cometer delitos informticos. Seguridad informtica La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial.

16

El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

Figura 3.- seguridad informtica

Leyes que se aplican De acuerdo al cdigo penal de Sinaloa (1992) y de acuerdo al artculo 127 dice que: 1. Comete delito informtico, la persona que dolosamente y sin derecho: Use o entre una base de datos, sistemas de computadoras o de red de computadoras o cualquier parte de la misma, con el propsito de disear ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o informacin. Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de computadora o los datos contendidos en la misma base, sistema o red. Al responsable del delito informtico se le impondr una pena de 6 meses a 2 aos de prisin de 90 a 300 das de multa. Cdigos penales de Morelos y tabasco: el artculo 150 y 163respectivamente dicen: Se sancionara a quien sin conocimiento de otro o sin autorizacin judicial y para conocer asuntos relacionados con la intimidad de una persona, entre otros

17

supuestos, utilice medios tcnicos, para escuchar, observar, transmitir, grabar o reproducir la imagen o el sonido. El cdigo penal federal: se reforma el 17 de mayo de 1997 por incluir tres nuevas categoras bajo el nuevo captulo de acceso ilcito a sistemas y equipos de informtica. Accesos ilcitos a sistemas de particulares. Accesos ilcitos a sistemas de gobierno. Accesos ilcitos a sistemas del sector financiero. Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que abriere o accediere indebidamente a una comunicacin electrnica, una carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un despacho u otro papel privado, aunque no est cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicacin electrnica que no le est dirigida. En la misma pena incurrir el que indebidamente interceptare o captare comunicaciones electrnicas o telecomunicaciones provenientes de cualquier sistema de carcter privado o de acceso restringido. La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicacin electrnica. Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir adems, inhabilitacin especial por el doble del tiempo de la condena. Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no resultare un delito ms severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorizacin o excediendo la que posea, a un sistema o dato informtico de acceso restringido. La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un sistema o dato informtico de un organismo pblico estatal o de un proveedor de servicios pblicos o de servicios financieros. Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallndose en posesin de una correspondencia, una comunicacin electrnica, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad, los

18

hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de proteger un inters pblico. Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el que: 1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de la ley. 3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un (1) a cuatro (4) aos.

Figura 4.- fraude informtico

19

EJEMPLO REAL (CNN) La noche del viernes 3 de agosto de 2012, el periodista de tecnologa de la prestigiosa revista Wired, Mat Honan, fue brutalmente hackeado. En una serie de acontecimientos que Honan descifr en los siguientes das, los hackers aprovecharon vulnerabilidades de seguridad en Amazon y Apple para obtener acceso a su cuenta de iCloud. Despus se apoderaron de su cuenta de Gmail, borraron remotamente todos los datos de su MacBook Air, iPhone y iPad, y tambin tomaron su cuenta de Twitter, as como la cuenta de Twitter de su exempleador, Gizmodo. El incidente puede parecer pequeo, ya que es solo la informacin de una persona, no una violacin de miles de datos de tarjetas de crdito. Pero este incidente demasiado pblico, ampliamente documentado por Honan en un artculo de Wired, puede ser una llamada de atencin para muchos que almacenan su informacin en servicios en la nube, como Amazon, Apple y Google. Mi experiencia me lleva a creer que los sistemas basados en la nube necesitan fundamentalmente diferentes medidas de seguridad, dijo Honan. Los mecanismos de seguridad basados en contraseas que pueden ser violados, borrados y socialmente gestionadosno son suficientes en la era de computacin en la nube. Los piratas cibernticos utilizaron tcnicas muy bsicas para lograr el hackeo. Encontraron la direccin del domicilio y del correo electrnico de Honan en lnea, y despus de algunas idas y vueltas con el rea de soporte tcnico de Amazon, utilizaron la informacin para obtener los ltimos cuatro dgitos del nmero de tarjeta de crdito de Honan. Llamaron al servicio al cliente de Apple fingiendo ser Honan y utilizaron esos cuatro nmeros, junto con su direccin de facturacin, para acreditar falsamente su identidad y obtener acceso a la cuenta de iCloud de Honan y la cuenta asociada .Me. La cuenta .Me era el correo electrnico de respaldo de Honan para acceder a Gmail. Una vez que entraron a su Gmail, los hackers pudieron restablecer las contraseas de las cuentas clave que utilizaban Gmail, incluyendo las de Twitter.

Una vez adentro, el hacker envi spam a los seguidores de Honan en Twitter y elimin todos los datos de sus varios dispositivos. La opcin remota de borrado es un servicio de seguridad ofrecido por Apple como parte de su caracterstica Find My Mac/iPhone/iPad. Si los dispositivos asociados con el Apple ID son robados, el dueo puede ejecutar un borrado remoto para prevenir que sus datos caigan en las manos equivocadas.

20

La motivacin del crimen parece ser banal. En conversaciones con Honan, uno de los hackers responsables revel que solo quera la cuenta de Twitter de Honan de tres letras: @mat. Honestamente no tena nada contra ti antes de esto. Solo me gustaba tu nombre de usuario, como dije antes, escribi a Honan. Borrar remotamente el contenido de las computadoras y dispositivos mviles de Honan y borrar permanentemente los datos, incluyendo 18 meses de fotografas de su hija, tambin se hizo sin ninguna razn, S, soy un tipo bueno, no s por qu hago algunas de las cosas que hago, escribi el hacker. Apple respondi con un comunicado oficial la noche de este lunes: Apple toma la privacidad de los clientes seriamente y requiere mltiples formas de verificacin antes de restablecer una contrasea de Apple ID. En este caso en particular, los datos del cliente fueron comprometidos por una persona que adquiri informacin personal del cliente. Adems, encontramos que nuestras propias polticas internas no fueron seguidas completamente. Estamos revisando todos nuestros procesos para restablecer las contraseas de las cuentas y asegurar que los datos de nuestros clientes estn protegidos. Sin embargo, mientras investigaba la violacin el pasado fin de semana, Honan dijo que confirm dos veces con el soporte tcnico de Apple que solo dos piezas de informacin son necesarias para obtener acceso a una cuenta de iCloud: una direccin de facturacin y los ltimos cuatro dgitos de la tarjeta de crdito asociada con la cuenta. Los reporteros de Wired dijeron que probaron el enfoque del hacker intentndolo exitosamente en otra cuenta ellos mismos. Amazon an no comenta sobre el reporte. EJEMPLO REAL 2

Estafa nigeriana La estafa nigeriana, timo nigeriano o timo 419, es un fraude, un engao. Se lleva a cabo principalmente por correo electrnico no solicitado. Adquiere su nombre del nmero de artculo del cdigo penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese pas. Esta estafa consiste en ilusionar a la vctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condicin para acceder a la supuesta fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las vctimas esperan recibir.

21

Una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria con el objeto de transferir a ella grandes sumas de dinero que desean sacar del pas, a cambio de una sustanciosa comisin. En caso de que la vctima acepte y tras una serie de contactos por correo electrnico, fax o telfono, se le solicita que enve dinero para hacer frente a gastos inesperados o sobornos. Por supuesto ni las cantidades adelantadas sern nunca restituidas, ni se recibirn jams los beneficios prometidos. 1.5 LA ERGONOMA EN LA ACTIVIDAD DE LAS TICS. OBJETIVO ESPECIFICO Como finalidad primordial es tratar de mejorar la calidad de vida del usuario, tanto en un equipo de trabajo como en algn lugar domstico; en cualquier caso este objetivo se concreta con la reduccin de los riesgos posibles y con el incremento del bienestar de los usuarios. PLANEAMIENTO ERGONMICO El planteamiento ergonmico consiste en disear los productos y los trabajos de manera que sean stos los que se adapten a las personas, y no al revs. Las personas son ms importantes que los objetos y procesos productivos. Las consecuencias son claras: aumento de los accidentes laborales (mquinas y utensilios mal diseados) a corto plazo; aumento de incidencia y prevalencia de lesiones msculo-esquelticas asociadas a problemas ergonmicos (malas posturas, movimientos repetitivos, manejo de cargas) a largo plazo. Son estas ltimas enfermedades crnicas y acumulativas que afectan de forma todava no suficientemente valorada a la calidad de vida y capacidad de trabajo de las personas. ltimamente los mdicos han sido testigos del nmero creciente de jvenes que buscan ayuda para aliviar dolores en las muecas, brazos, cuellos y espaldas, adems de molestias diversas en los ojos. El diagnstico? Lesiones por estrs repetitivo. La causa? Uso excesivo del teclado, muebles inadecuados y, malas posturas o mala iluminacin al usar el computador. En los congresos de ortopedia, cada vez con mayor frecuencia, los mdicos han expresado su preocupacin por el nmero creciente de estudiantes, especialmente de nivel universitario, que sufren de

22

sndrome del tnel carpiano, tendinitis, y otras condiciones mdicas que indican claramente dao en msculos, tendones y nervios. Daos y soluciones en el uso de la ergonoma en la TICs En el campo de la informtica interesa el conjunto de factores que influyen en la comodidad de nuestro trabajo en la mesa del ordenador. Algunos factores que estn relacionados son: o o o o Cuestiones Visuales. Fatiga muscular/articular. Radiaciones. Nivel de ruido.

La postura, ya que con una buena postura nos evitamos de dolores de espalda y otros problemas. Para esto existen varias sillas ergonmicas, que nos ayudan a no cansarnos durante el trabajo.

Figura 5.- tensin por mala posicin

Respaldo es obligatorio. Pausas y Ejercicios: Pausas cortas y frecuentes ofrecen mejores resultados que pocas y prolongadas. Mientras trabaja, con los pies juntos, levante primero los talones y luego las puntas. Mover en crculos los hombros delante y atrs.

Factores Humanos : Visin

23

Cuello Irritacin y Cansancio de los Ojos Hombros Espalda Y Piernas

VISIN Los problemas de Visin tienen diversas causas entre ellas: Sentarse muy cerca al monitor puede ocasionar Miopa. La distancia ideal entre el usuario y el monitor, no debe ser menor de 40cms de los ojos del usuario. El borde superior de monitor debe quedar al nivel de los ojos de la persona y sta debe mirar de frente. No coloque sobre el escritorio o sobre el monitor portarretratos, espejos o superficies que refleje.

Figura 6.- Distancia ideal entre el usuario y el monitor.

CUELLO Los dolores y los diferentes grados de tensin del cuello ponen en evidencia problemas musculares ocasionados por: Base del cuello muy inclinada; este inconveniente se presenta con ms frecuencia cuando se trabaja consultando documentos que se encuentran muy abajo en la superficie de trabajo o cuando el monitor est muy bajo. Solucinelo utilizando un porta documentos u otro elemento para subirlos y levante el monitor colocando algo bajo este hasta que su parte superior quede al nivel de los ojos. Espalda encorvada, cuello pensionado; examine el nivel de la silla, puede estar o muy alto o muy bajo.

24

Figura 7.- Dolor de cuello

IRRITACIN Y CANSANCIO DE LOS OJOS Muchas veces ocasionado por el brillo y los reflejos de la pantalla del monitor que dificultan la lectura exigiendo a los ojos un esfuerzo adicional. Aunque los monitores reflejan todo tipo de brillos, los problemas en general tienen que ver con la iluminacin inadecuada del espacio o la acumulacin de polvo y suciedad en la pantalla. Otro problema que puede ocasionar el trabajo en el computador durante largas horas y sin descanso es resequedad en los ojos.

Figuras 8 y 9.- irritacin y cansancio de ojos

HOMBROS El cansancio o dolor en los hombros se produce generalmente por mala postura, que ocasiona tensin muscular, y se evidencia porque los hombros quedan muy levantados o retrocedidos con respecto al cuerpo: Si los hombros estn muy altos esto en general obedece a que la superficie de trabajo est muy alta, en ese caso se puede bajar el teclado, el escritorio, levantar la silla o poner un soporte para los pies.

25

Los codos se apoyan en los descansabrazos que estn muy altos. Para solucionar este inconveniente quite o baje un poco los descansabrazos o, cambie de silla. El espaldar de la silla est muy alto; bjelo La persona est muy tensa y esto se refleja en los hombros. Sugerencia deje caer los hombros, deje colgar los brazos un rato; haga movimientos circulares de hombros, reptalos varias veces. Hombros muy atrs; proceda para solucionar este problema como se sugiri en el segundo prrafo. Explore si el teclado est muy cerca y de ser as empjelo hacia adelante. Compruebe su postura, lo aconsejable es sentarse derecho con la cabeza en lnea recta respecto al cuerpo.

Figura 10.- Dolor de hombros

ESPALDA Y PIERNAS Las lesiones que se presentan en espalda y piernas, por lo general dolores de diferente intensidad, estn ocasionados por: Tensin muscular o mala postura, y tienen mucho que ver con el ajuste que se le pueda hacer a los muebles con los que se trabaja. La clave para evitar estas molestias consiste en trabajar en una posicin cmoda en la que el cuerpo est relajado y no se tensionen msculos o tendones. Nos referimos ya en el apartado anterior a la trascendencia de comprobar la altura a la que debe estar el teclado, a lo que queremos agregar haciendo hincapi, en la importancia de utilizar una silla ajustable, que soporte adecuadamente la parte baja de la espalda y cuya altura permita que la persona apoye cmodamente los pies en el suelo para impedir entre otras cosas problemas circulatorios. Asiento inapropiado. Es deseable que el asiento tenga los bordes redondeados para que se eviten problemas de circulacin en los muslos. Resumiendo es importante que la silla: Se pueda ajustar (subir y bajar); ofrezca soporte para la parte baja de la espalda (no es aconsejable usar silla sin espaldar); el asiento debe ser acolchonado y tener los bordes redondeados.

26

Postura incorrecta. Asuma la postura correcta: espalda apoyada en el respaldo de la silla, pies tocando el suelo, brazos y muecas en lnea recta.

Figura 11.- dolor en espalda baja.

EJEMPLO REAL: 8 Caractersticas bsicas de una buena silla ergonmica: Verdadero soporte lumbar: muchas sillas econmicas dicen que tiene soporte lumbar, pero el verdadero soporte lumbar es algo ms que tener un acolchado, es el que mantiene la curvatura natural del hueco que se produce en la espalda. Suave curvatura en cascada: el borde de la silla alivia la presin sobre los vasos sanguneos de los muslos y previene el entumecimiento de las piernas, los pies fros y las venas varicosas. El borde delantero del asiento debe inclinarse suavemente hacia abajo y no debe presionar su muslo. Acolchado: Menos es ms. La gente se equivoca al comprar sillas muy acolchadas con el tiempo, el acolchado se adaptar a la mala postura de su espalda. Mobilidad: la silla debe poder deslizarse sin esfuerzo para permitirle al cuerpo hacer movimientos de relax Apoya brazos: Deje que la silla y no la parte superior de su espalda soporte el peso de los brazos mientras trabaja. Profundidad: Una silla muy profunda puede resultar problemtica para una persona de contextura pequea. Cuando est sentada con la espalda bien apoyada, debera haber suficiente espacio entre el borde de la silla y su rodilla para que quepa un puo cerrado. Altura: Asegrese que la silla es suficientemente alta para que sus muslos formen un ngulo de 90 con el piso. Apoya pies: Considere tener un apoya pies si la silla es demasiado alta. Tener los pies apoyados le ayudar a restablecen la curva natural de su espalda.

27

La silla Aeron de Herman Miller La silla ergonmica Aeron es uno de los ms populares y aclamados diseos de Herman Miller. Cuenta con todas las opciones de ajuste que listamos anteriormente para proporcionar la mxima comodidad al usuario. Adems, se adapta de manera natural a casi cualquier tipo de cuerpo pues hay diferentes tamaos segun la altura y peso de la persona que la va a usar y est fabricada con materiales 94% reciclables. Por su diseo moderno y estilizado forma parte de la coleccin permanente del Museo de Arte Moderno (MoMA).

Figura 12.- Silla ergonmica

1.6 EFECTOS DE LA COMPUTACIN Y LA ACTIVIDAD DE LAS TICs EN EL MEDIO AMBIENTE


OBJETIVO ESPECIFICO El objetivo principal es luchar contra el recalentamiento mundial es urgente para todos, el Grupo Intergubernamental de Expertos sobre Cambio Climtico (IPCC) recomienda que en todo el mundo, tratemos de reducir las emisiones de gases de efecto invernadero a la mitad de los niveles actuales antes del 2050 pero ser muy difcil con mtodos conve3cionales y se necesitaran innovaciones en diferentes campos.

28

Necesitamos tecnologas avanzadas, nuevos sistemas sociales y un nuevo sistema de mercado, debemos cambiar nuestros sistemas de vida y la utilizacin de recursos y energas. Confiamos en que las tecnologas de la informacin y la comunicacin (TIC) ayuden a promover esos cambios El Medio Ambiente es todo aquello que nos rodea, el mantenimiento y conservacin de ste depende nosotros, esto lo podemos lograr manteniendo limpia nuestra ciudad, universidad, hogar, etc., en fin todo en donde podamos estar. Efectos positivos Contribuye al ahorro de recursos naturales: Correo electrnico Una intranet Archivos y documentos compartidos. Efectos negativos de la computadora sobre el medio ambiente: Procesos de fabricacin contaminantes (nquel, plomo, mercurio) Contenidos en solventes y limpiadores Computadoras y la electricidad Los procesos productivos y de fabricacin de mantener el modo de vida actual, pueden afectar enormemente al medio ambiente causando daos irreparables a la existencia de los seres vivos y en especial de los seres humanos. La produccin de la energa elctrica se debe a: Las computadoras prendidas sin usar de da y noche La gente cree que es mejor dejarlas encendidas que encenderlas y apagarlas para su uso diario Pretender ahorrar el tiempo de encendido. Obsolescencia de equipos y programas La computadora tiene una vida de 1.5 a 2 aos de vida, hay que darle un mantenimiento y contiene partes que hay estar renovando como lo son: memorias, bateras (laptops), software. Tecnologa, enemigo o aliado? El actual modo de vida, puede estar causando cambios climatolgicos y desastres naturales que arrasan incluso con ciudades enteras. Aliado. Hbitos para ayudar a combatir la contaminacin

29

Mantener el equipo encendido solo cuando se est ocupando Colaborar con los programas de recoleccin para reutilizacin de partes Tomar decisiones acordes a la conciencia ecolgica La solucin mas reciente para disminuir el consumo de la energa, es el uso de monitores, impresores o CPU distinguidos con el logotipo Energy Star

Figura 13.- las tics- medio ambiente

EJEMPLO REAL. Los desechos proscedentes de diferentes equipos electronicos son altamente toxicos por lo que se hace necesario su control para su vida util, asi mismo la TICS pueden aumentar la eficiencia de los bienes y limitar su utilizacion reduciendo asi el consumo energetico y la deterioracion del medio ambiente.

30

Figura14.- ejemplo de eficiencia de las tics

1.7 EFECTOS DE LAS TICS EN SU REGIN OBJETIVO ESPECIFICO: Comprender como las Tics influyen en la vida y desarrollo de nuestra regin, para as darnos una visualizacin del acontecer, aplicaciones de las Tics y los efectos que causan las Tecnologas de Informacin y Comunicacin en el crecimiento econmico y sobre la productividad. TICs EN MXICO Como todos sabemos la tecnologa en Mxico no es el fuerte. Pero sin embargo no quiere decir que en el pas exista una ausencia de inters hacia las tecnologas. Tal vez lo nico que le falte a Mxico es lograr competir contra los llamados pases potencia y un poco ms de apoyo a este campo para que logre crecer a un mejor nivel de competencia. Las tecnologas de la informacin y comunicaciones en mi regin se consideran ser bastante baja a comparacin con los grandes pases. Mxico actualmente ocupa el sexto lugar en el ranking de los 50 pases ms atractivos en materia de servicios de Tecnologas de la Informacin.

Figura 15.- tics en Mxico

En los ltimos aos, Mxico ha sufrido transformaciones importantes de su economa que se traducen en nuevas inversiones, crecimiento econmico y del empleo. Ha consolidado su capacidad industrial en sectores como el electrnico y las TIC's estn en proceso de consolidacin.

31

Hablando especficamente de la regin de ciudad de Mxico, se tiene un nivel bastante destacable, siendo potencia en algunos campos tecnolgicos. Mxico tiene mucho futuro, ya que se tiene un paso constante en apoyo a las tecnologas. Un apoyo bastante bueno respecto a este tema de tecnologas en general viene siendo innovador, que muestran las tecnologas ms destacables que se encuentran en la regin de en todo Mxico. No solo eso sino que es una buena forma de atraer empresas extranjeras se interese ms en este pas. En la regin de la ciudad de Mxico ms de la mitad de las empresas usa algn tipo de computadora para realizar algn proceso y no solo las empresas si no que tambin gran parte de la ciudadana cuenta con tecnologa en sus manos. Las aplicaciones de las nuevas TIC en la regin estn produciendo grandes cambios en las sociedades. Entre los efectos producidos tenemos: Personas consideradas profesionales y culturalmente preparadas comienzan a sentirse rezagadas, extraas en su propio tiempo. Algunas piensan que nunca van a poder estar a tono con este nuevo paradigma. Se siente preocupacin, no obstante, en saber que en lo adelante y en gran medida vamos a depender de estas tecnologas. Hay un aumento exponencial del volumen de informacin producida diariamente contra el que una persona puede asimilar.
EJEMPLO REAL:

El efecto de las TIC en el transporte de la ciudad de Mxico. Un sistema de transporte adecuado es el eje fundamental de la economa, ms an cuando estamos inmersos en un mercado global, en el que es sencillo, y a veces ms barato, comprar a miles de kilmetros que a la vuelta de la esquina. Pero el transporte est asociado tambin a algunos de los principales problemas ambientales. Socialmente, los efectos del transporte son variados y afectan a muchas facetas de la calidad de vida de las personas, a sus necesidades de relacin, de acceso a los servicios (trabajo, sanidad, productos), afectan

32

tambin a su salud (calidad del aire que respira, ruido) y a su seguridad (accidentes). Las tecnologas de la informacin y las comunicaciones (TIC) pueden tener dos importantes repercusiones en el transporte, una, mediante la incorporacin a vehculos y sistemas de control de trfico, y otra, a travs de la reduccin de la demanda de desplazamientos con el uso de servicios apoyados en las tecnologas de la informacin. El teletrabajo, la educacin a distancia y el control remoto de las instalaciones pueden reducir las necesidades de transporte, ofreciendo un servicio sin precisar de un desplazamiento fsico. Otros servicios, como el comercio on line, pueden tener una contribucin negativa, ya que ponen al alcance de nuestra mano artculos que deben ser transportados hasta nosotros largas distancias. Sistemas de transporte inteligentes Los sistemas de transporte inteligente surgieron de implantar las TIC en el transporte por carretera, pero hoy en da se estn integrando en otros modos de transporte. Estos sistemas ofrecen un importante potencial para hacer los automviles ms eficientes, pueden salvar vidas y reducir el impacto del transporte en el medio. Vehculo inteligente: mejora de seguridad y menor consumo de combustible Sistemas de asistencia al conductor en tiempo real Sistemas de informacin y navegacin Gestin del trfico urbano Fomento del transporte pblico

33

CONCLUSIN Como se ha mencionado las TICS se han convertido en el desarrollo de cada pas, que son una herramienta primordial para que este siga conservando el nivel econmico, el desarrollo que tienen las TICS esta encaminado con el desarrollo de enseanza educativo entre mas se capacite a cualquier individuo para tener las nociones bsicas mas probabilidad de desarrollarse tiene el lugar geogrfico que ofrezca dicho entrenamiento. En cuanto a la ciencia las TICS juegan un papel muy importante ya que desde los equipos (hardware) tan diminutos o exagerados en su dimensin aportan mucha utilidad en ese mbito, que junto con el software trabajan en equipo para lograr objetivos planificados, sin olvidar el uso de las redes (internet).

34

GLOSARIO
Eficiencia productiva: (tambin conocida como eficiencia tcnica) se produce cuando la economa est utilizando todos sus recursos de manera eficiente, produciendo el mximo de produccin con el mnimo de recursos. Hardware: Refiere a todas las partes tangibles de un sistema informtico; sus componentes son: elctricos, electrnicos, electromecnicos y mecnicos. Son cables, gabinetes o cajas, perifricos de todo tipo y cualquier otro elemento fsico involucrado; contrariamente, el soporte lgico es intangible y es llamado software. Hurto: Consiste el delito de hurto en el apoderamiento ilegtimo de una cosa mueble, ajena en todo o en parte, que, a diferencia del robo, es realizado sin fuerza en las cosas, ni violencia o intimidacin en las personas. Internet: Podemos definir a Internet como una "red de redes", es decir, una red que no slo interconecta computadoras, sino que interconecta redes de computadoras entre s. Una red de computadoras es un conjunto de mquinas que se comunican a travs de algn medio (cable coaxial, fibra ptica, radiofrecuencia, lneas telefnicas, etc.) con el objeto de compartir recursos. Intranet: Es una red de ordenadores privados que utiliza tecnologa Internet para compartir dentro de una organizacin parte de sus sistemas de informacin y sistemas operacionales. El trmino intranet se utiliza en oposicin a Internet. Ranking: Un ranking es una lista que establecer una relacin entre el conjunto de elementos que se renen en la misma, es decir, hay una caracterstica en comn que comparten y que los hace pertenecer a esa lista, en tanto, cada elemento poseer una caracterstica propia y especial que lo har estar por arriba o por debajo de los otros elementos. Sinrgio: La sinergia es un concepto que proviene del griego "synergo", lo que quiere decir literalmente "trabajando en conjunto". Software: Al equipamiento lgico o soporte lgico de un sistema informtico, el que comprende el conjunto de los componentes lgicos necesarios que hacen posible la realizacin de tareas especficas Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

35

Tendinitis: La tendinitis es la inflamacin de un tendn. Es sobre todo frecuente en el tendn de Aquiles y el tendn bicipital. Vertiginosos: Que se realiza a un ritmo e intensidad acelerados y con sensacin inexplicable.

36

BIBLIOGRAFA
1.1 El libro de texto ante la incorporacin de las TICS a la enseanza, Autor Jess Varela Mallou, noviembre 2008, ED. Argos Pag.457. http://www.federacioneditores.org/0_Resources/Documentos/Los_TIC_enEnsenan za.pdf Echeverra, Ezponda, Javier (2000) Educacin y Tecnologas Telemticas. Revista Iberoamericana de Educacin. Nm.24. Septiembre diciembre. Organizacin de Estados Iberoamericanos (OEI). http://www.eumed.net/tesisdoctorales/2008/jabs/USOS%20CONSUMOS%20Y%2 0ATRIBUTOS%20DE%20LAS%20TIC%20BIBLIOGRAFIA.htm Area, M. (2002) La integracin escolar de las nuevas tecnologas. Entre el deseo y la realidad. Organizacin y Gestin Educativa, 10(6), 14-18. 1.2 Desarrollo de las TICs y la formacin profesional, Bencomo E., Tania Z. (http://www.saber.ula.ve/bitstream/123456789/25149/2/articulo1.pdf) Contexto y caractersticas de los profesionales TIC del siglo XXI, Alberto Soler (http://www.n-economia.com/notas_alerta/pdf/ALERTA_NE_11-2003.PDF ) 1.3 Tic y derechos humanos: la fuerza de las razones, Revista de Derechos Humanos AGOSTO de 2012. (http://dfensor.cdhdf.org.mx/DFensor_08_2012.pdf )

1.4 http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-yfraude-informatico.shtml#ixzz2L2IQYJUR http://mitecnologico.com/iti/Main/CrimenYFraudeComputacionalYTICs http://fraudecomputacional.blogspot.mx/2008/06/fraude-computacional.html http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-yfraude-informatico.shtml

37

1.5 http://es.scribd.com/doc/94943862/La-Ergonomia-en-La-Actividad-de-Las-Tic http://es.scribd.com/doc/44375590/ERGONOMIA-EN-LAS-TECNOLOGIAS-DELA-INFORMACION-Y-LAS-COMUNICACIONES-TIC-s http://saraialtamirano.blogspot.mx/2010/12/mobiliarios-ergonomicos.html http://tecnicasintegradas.blogspot.mx/2010/11/enferma-la-pc.html http://www.mujeresdeempresa.com/fitness_salud/060203-sillas-ergonomicas.shtml 1.6 http://www.slideshare.net/kalibu_2/efectos-de-la-computacin-y-la-actividad-de-lastics-en-el-medio-ambiente http://prezi.com/hqw0vlx0cuj_/efectos-de-la-computacion-y-la-actividad-de-las-ticsen-el-medio-ambiente/

1.7 http://www.navarra.es/NR/rdonlyres/A9E2F1DC-194F-42CE-A9F5C8AF054D34AD/79746/perelli.pdf http://sociedadinformacion.fundacion.telefonica.com/DYC/SHI/seccion=1188&idio ma=es_ES&id=2009100116310069&activo=4.do?elem=5631 http://www.eclac.org/socinfo/noticias/noticias/7/32357/Sebastian_Rovira.pdf http://www.definicionabc.com/general/ranking.php#ixzz2Kykf47tF

38

Das könnte Ihnen auch gefallen