Este documento presenta una lista de 6 estudiantes para el curso 2do 6ta y contiene información sobre la computadora y la sociedad. Explora los impactos positivos y negativos de la tecnología, así como consejos sobre el uso de Internet y la privacidad en línea. También discute temas como la seguridad informática, los delitos cibernéticos, y la propiedad intelectual.
3. La computadora y la
sociedad
Desde sus inicios el hombre ha
buscado la forma de mejorar su
calidad de vida y su forma de
trabajo, para ello ha buscado
métodos adecuados tales como
la tecnología que ha
desarrollado a través de la
ciencia.
La computadora es una máquina
que nos permite realizar muchas
tareas diferentes, por esta razón
ha influido en muchos aspectos
de nuestra vida.
4. La Tecnología no solamente invade toda la
actividad industrial, sino también participa
profundamente en cualquier tipo de actividad
humana.
El papel de la Ciencia y la Tecnología y los
puntos de vista divergentes sobre su futuro:
es Optimista y a su vez Pesimista. Los
progresos de la ciencia y la tecnología durante
los últimos siglos han sido tales que los
peligros han crecido aún más rápidamente
que las soluciones.
5. Positivos:
Puede adaptar el estudio a su horario
personal.
Existe mejora de la calidad de
aprendizaje.
Ahorro de tiempo y dinero. El
educando no tiene que centrarse al
centro de estudio.
Negativos:
El acceso desigual en la población.
Fallas técnicas que pueden
interrumpir las clases.
No se ofrece el mismo contacto
persona a persona así como las clases
presénciales.
Estafas, peligro individual ciudadano,
profanación de imagen y vida personal
privada, poco compromiso son unas
mas de las grandes debilidades de
tener a estudiantes en contacto
permanente con una computadora
6. La privacidad es un derecho que tienen los seres humanos a que se los
deje solos, sin vigilancia, sin intervención de otra persona, de
instituciones, o del mismo estado.
Desde hace ya varios años, los bancos, las empresas y los organismos
oficiales incorporaron el uso de sistemas informáticos para almacenar y
procesar la información proveniente de sus actividades. En muchos
casos, la información que poseen corresponde a datos personales de
sus clientes o contribuyentes.
7.
8. ¿Cómo cuidar nuestra
privacidad?
Instalar un
cortafuego (Firewall)
Instalar un antivirus
Usar un explorador
alternativo a Internet Explorer
o bien mantenerlo
actualizado completamente.
No realizar transacciones comerciales
en páginas web no seguras, las seguras
tienen una "s" después del http.
9.
10. Consejos sobre el buen uso de Internet
• Como Internet retiene todo rastro de tráfico,
toda la información que transporta puede ser
rastreada.
• Internet es un sistema de comunicación
utilizado por personas: precaución y respeto por
quien está al otro lado.
• Internet es información, para saber si es o no
útil, si es o no verdad, siempre debe ser
contrastada. Pide consejo a un adulto de
confianza antes de actuar.
•Internet dispone de todo lo que insertamos en
sus redes, debemos evitar ofrecerle demasiada
información
•Internet permite manejar dinero sin necesidad de
tocarlo, las transacciones que realices, que sean
con permiso seguro del banco en que confías.
11. La seguridad informática, es el área
de la informática que se enfoca en
la protección de la infraestructura
computacional y todo lo
relacionado con esta. Para ello
existen una serie de
estándares, protocolos, métodos, r
eglas, herramientas y leyes
concebidas para minimizar los
posibles riesgos a la infraestructura
o a la información. La seguridad
informática comprende
software, bases de
datos, metadatos, archivos y todo
lo que la organización valore
(activo) y signifique un riesgo si
ésta llega a manos de otras
12. El uso de Internet ha alcanzado en la
actualidad una gran difusión, que muy
probablemente está destinada a
aumentar. Para muchos tipos de
trabajo se ha convertido en un
instrumento indispensable o al menos
muy conveniente, porque ahorra
desplazamientos y gastos y ofrece
conocimientos.
Internet está concebido como una red abierta y libre, en la que no se
opera una selección de contenidos. Sólo aquéllos que constituyen un
delito grave son objeto de control y persecución por parte de la
policía. Ofrece la oportunidad de dar a conocer contenidos positivos.
A la vez la red de Internet puede ofrecer contenidos de escasa calidad
científica o bien con contenidos pornográficos
violentos, racistas, terroristas, o también puede propiciar el
encuentro con personas poco recomendables
13. El delito informático es el término
genérico para aquellas
operaciones ilícitas realizadas por
medio de Internet o que tienen
como objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
Con el desarrollo de la
programación y de Internet, los
delitos informáticos se han vuelto
más frecuentes y sofisticados.
El funcionamiento de un virus
informático es conceptualmente
simple. Se ejecuta un programa
que está infectado, en la mayoría
de las ocasiones, por
desconocimiento del usuario.
14.
15. Troyano: Consiste en robar información o alterar
el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar
el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha, una combinación de
teclas, o ciertas condiciones técnicas.
16. Ley de Habeas Data
Habeas data es el derecho, en ejercicio de una
acción constitucional o legal, que tiene cualquier
persona que figura en un registro o banco de
datos, de acceder a tal registro.
Este derecho se fue expandiendo y comenzó a ser
reglamentado tanto por leyes de habeas data como
por normas de protección de datos personales.
17. En Internet, nuestra actividad deja un rastro
muchas veces mayor que el que dejamos en el
mundo físico. Además de los datos personales que
aportamos voluntariamente en servicios como
redes sociales, portales de contactos o de compra
on-line, y de los datos sobre nosotros que otros
pueden publicar en sitios web en ocasiones
incluso, sin nuestro conocimiento, cuando
navegamos por Internet dejamos rastros que
pueden permitir identificarnos.
18.
19. La propiedad intelectual
(P.I.) tiene que ver con
las creaciones de la
mente: las
invenciones, las obras
literarias y artísticas, los
símbolos, los
nombres, las imágenes
y los dibujos y modelos
utilizados en el
comercio.
La propiedad intelectual
se divide en dos
categorías: la propiedad
industrial y el derecho
de autor.
20. Es el reconocimiento que hace el
Estado a favor de todo creador de
obras literarias y artísticas previstas
en el artículo 13 de la Ley Federal del
Derecho de Autor, en virtud del cual
otorga sus privilegios exclusivos de
carácter personal y patrimonial.
La protección del derecho de autor
existe desde que la obra es creada
de una forma fijada. El derecho de
autor sobre una obra creada se
convierte inmediatamente en
propiedad del autor que creó dicha
obra.