SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
SECRETARÍA DE EDUCACIÓN PÚBLICA
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Carrera: Ingeniería en Telemática.
6o. Semestre
Materia: Entorno Social y Político
Unidad: 2. Entorno Nacional.
Actividad: Evidencia de Aprendizaje. Ensayo Literario.
Facilitador: Darcy David Ávila Arenas.
Alumnos: Raúl Márquez Garza (AL12500577).
Grupo: TM-KESP-1602-B2-001
Fecha: 11-Oct-2016
Evidencia de aprendizaje. Ensayo literario
El objetivo de esta actividad es que analices y argumentes acerca de los alcances,
limitaciones, perspectivas, asunto éticos y técnicos a los que se enfrenta la telemática
en el entorno social y político actual tanto nacional como internacional.
1. Lee nuevamente el texto titulado “La fragilidad de la telemática”.
2. Reflexiona sobre los asuntos abordados y enriquece las temáticas.
3. Atiende las indicaciones de tu Docente.
4. Redacta un ensayo literario que responda a los planteamientos.
5. Guarda tu documento con la nomenclatura KESP_U2_EA_XXYZ y envíalo a tu
Docente mediante la herramienta Tareas.
6. Espera la retroalimentación de tu Docente, atiende sus comentarios y de ser
necesario envía una segunda versión de tu evidencia.
*Consulta el instrumento de evaluación correspondiente a la evidencia de aprendizaje
para conocer su método de evaluación.
1
Índice
Portada 1
Índice 2
Introducción 3
Definición: Telemática. 4
¿Cómo planear mejor ante los entornos políticos y sociales? 4
¿Cómo responder ante las crisis generadas por causas de fuerza
mayor?
4
¿Cuáles son los recursos técnicos que se deben desarrollar y
cómo ofrecer soluciones ante su ausencia?
8
¿Qué protocolos deben recomendar los profesionales de la
Ingeniería en Telemática para resguardar la integridad de los
seres humanos y salvaguardar los principios éticos?
8
¿Cómo responder con creatividad y sensatez sobre todo cuando
los presupuestos son finitos y escasos?
9
¿Cómo fortalecer a la telemática? 12
¿Qué puedes hacer como profesional de la telemática? 13
Conclusiones 14
Fuentes 16
2
Introducción.
El presente trabajo constituye un ensayo elaborado como evidencia de aprendizaje
de la Unidad 2 de la materia de Entorno Social y Político, de la carrera de Ingeniería
en Telemática en el programa educativo de la Universidad Abierta y a Distancia de
México.
El ensayo toma como referencia central “La Fragilidad de la Telemática”, escrito
elaborado por José Icthé.
En aquél, Icthé realiza planteamientos como:
✔ ¿Cómo planear mejor ante los entornos políticos y sociales?
✔ ¿Cómo responder ante las crisis generadas por causas de fuerza mayor?
✔ ¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecer
soluciones ante su ausencia?
✔ ¿Qué protocolos deben recomendar los profesionales de la Ingeniería en
Telemática para resguardar la integridad de los seres humanos y salvaguardar
los principios éticos?
✔ ¿Cómo responder con creatividad y sensatez sobre todo cuando los
presupuestos son finitos y escasos?
✔ ¿Cómo fortalecer a la telemática?
✔ ¿Qué puedes hacer como profesional de la telemática?
De forma tal que en este ensayo, se discurrirá e intentará dar respuesta a tales
planteamientos.
3
Definición.
Telemática.
De inicio, me parece pertinente definir lo que es la telemática:
La telemática es la disciplina científica que se encarga de analizar e implementar
servicios, aplicaciones y soluciones tecnológicas, apoyándose en la informática y las
telecomunicaciones para transmitir, almacenar y procesar información por medios
analógicos y digitales.
¿Cómo planear mejor ante los entornos políticos y sociales?
Los entornos políticos y sociales siempre han sido escenarios complicados a nivel
mundial, ya que la convivencia, cultura, intereses, creencias, etc. de las distintas
regiones del mundo en ocasiones dificultan la convivencia.
Ejemplos de lo anterior, los podemos contar por cientos, que van desde simples
problemas familiares o vecinales a nivel barrio, hasta conflictos internacionales entre
las naciones, o incluso, los de talla multinacional como las guerras mundiales que se
han suscitado.
Planear es la palabra clave.
Como en cualquier aspecto de la vida, la planeación es algo que resulta
indispensable para que las cosas se realicen de forma ordenada y con los mejores
resultados posibles.
Y aquí, es donde la telemática puede facilitar la planeación para diferentes apectos: el
suyo propio, es decir, los trabajos y procedimientos para que la telemática cumpla con
sus cometidos, como, su coadyuvancia para poder realizar la planeación por parte de
otros especialistas de cualquier otra área de la vida y del conocimiento.
¿Cómo responder ante las crisis generadas por causas de fuerza mayor?
Según los planteamientos que realiza José Icthé en su ensayo, se pueden presentar
situaciones de crisis generadas por causas de fuerza mayor. Cito textualmente las
palabras del autor:
“...hay riesgos de menor inteligencia que pueden generar grandes daños. ¿Qué pasa
cuando la fuerza de un huracán rompe el cableado eléctrico de una ciudad? Sin
suministro eléctrico, la tecnología puede convertirse en un plástico caro. ¿Qué pasa
con la información importante si en una protesta social un cableado o equipo recibe
un machetazo de un violento manifestante?
4
Se cuenta en las anécdotas de una revista internacional que hace algunas décadas
en un hospital, los pacientes conectados a suministro de oxígeno comenzaron a morir
justamente por falta de oxígeno y los monitores ni siquiera daban señal de alarma. Al
investigar se dieron cuenta de que cuando las personas de limpieza llegaban a la
habitación a hacer su trabajo, debían conectar su aspiradora y sólo había una toma
de corriente a la que se enchufaba un multicontacto para conectar ahí los equipos
médicos. La persona encargada de limpieza desconectaba el cable que iba a la toma
de corriente de la pared para conectar su aspiradora; al terminar, regresaba la
conexión a su sitio. La demora en los trabajos de limpieza resultaba mortal para
algunos delicados pacientes. Desde luego los protocolos del hospital cambiaron.
En las anécdotas de la radio, en tiempos recientes y en plena transmisión de un
noticiario, un sofisticado, moderno y caro equipo de control en la consola de audio
simplemente dejó de hacer sutarea principal, controlar. Todo se debió a la ruptura
interna del cable UTP que enviaba la señal de la superficie de control al CPU porque
era constantemente aplastado y flexionado de manera involuntariapor el personal que
tomaba llamadas en cabina. ¿Inadecuada instalación? Sí, pero generó daño real.
En la industria de la telefonía, algunos técnicos, ante la densidad de edificios
urbanos, empleaban el truco de dirigir su antena hacia los vidrios de una ventana
para, a través del fenómeno de reflexión de ondas, hacer contacto visual entre las
antenas de su sistema. Sólo que el servicio telefónico y de datos del usuario
abonado, se veía en problemas cuando su vecino abría la ventana para ventilar su
departamento...”*
De la lectura del fragmento anterior, se desprende la gran importancia de prevenir al
máximo las situaciones de fuerza mayor que pueden presentarse en el ejercicio de la
profesión telemática, sin embargo, nunca habrá una garantía que sea 100% confiable
y segura, ya que siempre habrá una competencia en lados opuestos por superar a la
otra parte.
Un claro ejemplo de ello son los virus informáticos. Se tiene registro de que
diariamente surgen miles de virus informáticos. Karspersky, el gigante de la seguridad
informática, informó en 2010 que diariamente surgen 36,000 virus informáticos
diferentes a nivel mundial.
Para 2011, otro gigante de la seguridad informática, Panda, informaba del surgimiento
diario de 73,000 nuevos virus.
Lo anterior reviste un gran riesgo a la seguridad informática, con implicaciones que
pueden ser catastróficas, y que van desde el simple husmeo (sniffing) de información,
la pérdida de la confidencialidad, el robo de datos sensibles, hasta suplantación de
identidades, fraudes en operaciones comerciales, o la paralización por completo de
un país, como ya ha sucedido.
* Fragmento de: “La Fragilidad de la Telemática”, escrito elaborado por José Icthé.
5
Algunos de los más famosos ataques informáticos que se han presentado en el
mundo, han sido brevemente reseñados por Gizmodo, un portal especializado en
tecnología e informática:
“...1) El gran hack de EE.UU.: 160 millones de usuarios
No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista
de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow
Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde
2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco
personas de origen ruso fueron acusadas y condenadas por el caso.
2) Adobe: 152 milllones de usuarios
En octubre de 2013, Adobe reconoció haber sufrido un robo de cuentas bancarias a
gran escala. La compañía comenzó dando la cifra de algo menos de tres millones de
usuarios. En apenas un mes se descubrió que el ataque afectaba a 152 millones de
usuarios registrados según Naked Security. Es posible que nunca se sepa la cifra
exacta, porque Adobe sigue manteniendo que solo fueron 38 millones.
3) eBay: 145 millones de usuarios
Es el último gran ataque. El asalto a la base de datos de usuarios de la página de
comercio online ha obligado a cambiar sus contraseñas a 145 millones de personas.
Aún no se ha podido calcular el volumen de la información filtrada.
4) Heartland: 130 millones de usuarios
El hacker Albert González fue acusado de coordinar el ataque que se llevó datos de
130 millones de tarjetas de débito y crédito de la multinacional de pagos Heartland
Payment Systems. Sucedió en 2008, pero no se hizo público hasta mayo de 2009.
5) TJX: 94 millones de usuarios
En enero de 2007, responsables del grupo TJX hicieron público un ataque informático
que puso en peligro los datos bancarios de 94 millones de clientes entre sus cadenas
de tiendas Marshals, Maxx y T.J.
6) AOL: 92 millones de usuarios
Este ataque comenzó desde dentro en 2004. Un ingeniero de la compañía que había
sido despedido utilizó sus conocimientos de la empresa para infiltrarse en la red
interna de AOL, y robar la lista con los correos de sus 92 millones de usuarios.
Después vendió la lista online a un grupo de spammers.
6
7) Sony PlayStation Network: 77 millones de usuarios
El ataque que robó información de las cuentas de 77 millones de usuarios de los
servicios PlayStation en todo el mundo supuso un duro golpe para Sony, entre otras
cosas porque tardó una semana en reconocer el problema. Tuvo que compensar a
los usuarios y recibió varias sanciones en países como Reino Unido.
8) Veteranos de EE.UU.: 76 millones de usuarios
Un disco duro que se envió a un servicio técnico en 2009 fue el punto por el que se
robaron 76 millones de fichas personales de veteranos de guerra estadounidenses,
incluyendo sus números de la seguridad social.
9) Target: 70 millones de usuarios
Aunque no tan grande en volumen como los anteriores, el ataque a la cadena de
tiendas estadounidense Target fue especialmente peligroso porque lo que los hackers
se llevaron fueron números de tarjeta bancaria y claves de 40 millones de personas
que utilizaron sus tarjetas en alguna tienda Target a finales de 2013. Otros 30
millones de usuarios vieron vulnerados datos personales como el teléfono o la
dirección de email.
10) Evernote: 50 millones de usuarios
Este es de los pocos casos en los que la compañía reaccionó tan rápido que no hubo
que lamentar daños. En marzo de 2013, Evernote envió una notificación a sus
usuarios para que cambiaran sus contraseñas ante indicios de que su red había sido
hackeada. No se reportó robó de información personal. La medida fue cautelar.
A partir de aquí, la lista se engrosa con cientos de casos en los que ciberdelincuentes
se han hecho con información de cuentas. A veces los afectados se cuentan por
millones, otras veces por cientos de miles. Blizzard, Ubisoft, AT&T, Facebook o Apple
son solo algunas de las empresas entre la larga lista de compañías cuyos servicios
han caído alguna vez víctima de los hackers….”
Por lo que como se menciona en el punto anterior, planear y prevenir eventualidades
es lo mejor que se puede hacer para maximiar la confiabilidad en los beneficios que
la telemática proporciona.
7
¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecer
soluciones ante su ausencia?
Existen recursos técnicos muy variados en la actualidad, y muchos otros se están
desarrollando.
Uno de ellos es LiFi (light fidelity), que es una tecnología más barata, más eficiente y
más rápida que el Wifi.
Consiste en una tecnología mediante la cual, es posible utilizar dispositivos como la
lámpara de nuestra recámara para transmitir todo tipo de datos: e-books,
documentos, hojas de cálculo, música, videos, fotografías, etc. de una forma
confiable, económica y tan rápida que la conexión a alta velocidad alcanzará otro
nivel.
Esto es posible gracias a la empresa mexicana Sisoft, una de las firmas pioneras en
transmisión de datos a través de la luz que ha adaptado y comercializado el sistema
conocido como Li-Fi, en alianza con la Universidad Nacional Autónoma de México
(UNAM) y el Instituto Tecnológico Autónomo de México (ITAM).
Li-Fi puede manejar hasta 10,000 veces más información que el actual Wi-Fi y sería
capaz de transmitir el volumen de datos correspondiente a 13.3 años de video en alta
definición, en un segundo.
Además, la transmisión es más segura, pues “la señal de la luz no puede atravesar
una pared”.
Soluciones de este tipo y otras, son las que se están desarrollando para robustecer la
función telemática en la actualidad y en el futuro.
¿Qué protocolos deben recomendar los profesionales de la Ingeniería en
Telemática para resguardar la integridad de los seres humanos y salvaguardar
los principios éticos?
Este es un tema sumamente polémico, y los puntos de vista están completamente
basados en función de quién los emita.
La inteligencia artificial, cada vez está más cerca de concebirse. Aunque hasta el
momento, todas las respuestas están basadas en algoritmos preconcebidos mediante
un desarrollador de software.
Pero en todo caso, y basándonos en esto mismo, deben prevenirse protocolos de
seguridad para resguardar la integridad de los seres humanos ante posibles
decisiones o situaciones intempestivas que puedan provocar perjuicios al ser humano
y considerando en todo momento los principios éticos.
8
¿Cómo responder con creatividad y sensatez sobre todo cuando los
presupuestos son finitos y escasos?
Aquí está planteado uno de los principales problemas que se enfrentan durante el
desarrollo de investigación: las limitantes presupuestales con que se encuentra el
investigador o profesionista.
En los países del llamado primer mundo, este problema es menor, ya que ahí se
cuenta con muchos recursos que los gobiernos destinan para educación, ciencia y
tecnología, sin embargo, en el tercer mundo, y particularmente en México, desde
sexenios anteriores como el de Vicente Fox, Felipe Calderón y actualmente, el
gobierno de Enrique Peña Nieto, año con año, la inversión del gobierno ha ido
disminuyéndose año tras año en el ejercicio presupuestal enviado por el ejecutivo al
congreso para su aprobación.
Cito textualmente un fragmento de una investigación al respecto realizada por el
periódico El Financiero:
“...El aspecto más notorio y comentado públicamente sobre el PPEF 2017 son los
muy significativos recortes que presenta en relación al presupuesto aprobado en
2016. Así, en lo que hace al gasto programable total, el proyecto de presupuesto para
el año entrante plantea una reducción global del 6.12%, lo que equivale, en términos
reales y en pesos 2017, a $ 2,140,568 millones de pesos. Cifra grande, pues, para
dimensionar, corresponde a 82% del presupuesto proyectado para educación en
2017 (ramos 11 y 48), juntos en el 2016 y ahora separados, debido a la creación de la
Secretaría de Cultura.
En lo que sigue me concentro en los principales aspectos del PPEF 2017 en materia
educativa. En colaboraciones futuras abordaré elementos más estructurales del
presupuesto en educación. En especial, los fuertes costos sociales de la distribución
de los dineros para lo educativo entre áreas y niveles educativos, así como las
enormes áreas de oportunidad en la conceptualización y clasificación del gasto
educativo.
De acuerdo al análisis realizado por la Unidad de Investigación Sobre Educación y
Política Educativa del CIDE*, el PPEF 2017 en educación, si bien plantea
reducciones importantes tanto a nivel global como en ciertos programas
presupuestales muy importantes, éstas incluyen algunos riesgos, pero no parecen
comprometer seriamente la instrumentación de la reforma educativa en curso
Para empezar, la reducción planteada en educación (ramos 11 y 48) para 2017 es de
cerca de -12%. Esta cifra, si bien importante, es menor al -17% de recorte en
promedio para el conjunto de los ramos administrativos.
Por programa presupuestario, los ajustes a la baja más importantes, por monto, son
para los siguientes: reforma educativa y otros en infraestructura; Actividades de
apoyo administrativo; y el Programa Nacional de Becas. Por porcentaje, los
programas con mayores recortes son el de Fortalecimiento a la educación temprana y
9
el desarrollo infantil, así como el de Inclusión Digital con recortes del 100%, seguidos
por: reforma educativa (-73%), Sistema de Información y Gestión Educativa (-61%);
Actividades apoyo administrativo (46%), Planes y programas (-41%) Desarrollo
Profesional Docente (-40%); Producción y distribución de libros y materiales (-36%); y
Diseño de la Política Educativa (-34%).
No obstante la magnitud considerable de las reducciones planteadas, si tomamos en
cuenta las diversas compensaciones incluidas en PPEF educativo 2017 (en especial
en infraestructura via FAM del ramo 33 y su potenciación a través del programa
Escuelas al Cien, así como, aunque en menor medida, en Desarrollo Profesional
Docente), pareciera que los ajustes proyectados son relativamente manejables en lo
que hace a posibilitar cumplimiento de muchas de las prioridades de la reforma
educativa.
Los recortes proyectados plantean, con todo, algunos riesgos que conviene visibilizar
y que resultaría clave atender. Destacan, al respecto y en especial, los programas ya
mencionados en relación a educación temprana y desarrollo infantil, pero también
algunos otros rubros y programas leídos desde las 7 prioridades de la reforma
educativa establecidas por el gobierno federal.
Sobresalen, en este sentido, los impactos riesgosos del PPEF 2017 en programas
presupuestarios que inciden directa o indirectamente en las siguientes de las 7
prioridades de la reforma educativa.
Prioridad 5. Fortalecer la equidad y la inclusión educativas, en primer lugar, por su
centralidad en un país tan desigual como el nuestro y porque los recortes en muchos
de los programas presupuestales vinculados a este tema son muy significativos. Por
ejemplo y entre muchos otros: Educación temprana, Escuelas de Tiempo Completo,
Educación para Adultos, Educación Indígena, Equidad de género.
Prioridad 3. Desarrollo Profesional Docente. Con una reducción presupuestal
proyectada para el 2017 en ese rubro de 40% en total y de -50% para Educación
Básica, preocupa que el gobierno no cuente con los recursos requeridos para apoyar
adecuadamente la formación de los docentes y comprometa, con ello, los avances
conseguidos y la sustentabilidad de un pilar clave de la reforma educativa: la
profesionalización y fortalecimiento de las competencias de los maestros del país.
Prioridad 4. Revisar planes y programas educativos (educación básica y media
superior), dado que la reforma del modelo y la currícula requerirán recursos
suficientes para poder instrumentarse exitosamente y no queda claro si los
proyectados alcanzarán para ello...”
Ante tal situación es en donde entra en juego la inventiva y el ingenio que siempre
han caracterizado al mexicano para sortear impedimentos tan importantes como las
limitantes presupuestales.
10
El ingeniero en telemática puede centrarse en investigación documental y desarrollo
in situ de nuevas tecnologías, protocolos de comunicación y cualquier otro tipo de
tecnología nueva, o en su caso, perfeccionamiento de la ya existente, para
compensar las limitantes presupuestales.
Un ejemplo de lo que se puede obtener con ingenio, es Saurea, un sistema
desarrollado por un ingeniero francés que creo en su tiempo libre para zonas remotas
que no cuentan con energía eléctrica, y puede implementarse para el bombeo de
agua y sistemas de riego. No se descompone, no necesita mantenimiento por al
menos 25 años, y funciona completamente con energía solar:
Video: Saurea. De la Energía al Infinito.
11
¿Cómo fortalecer a la telemática?
La telemática como una disciplina formal, pero aún en ciernes, cuenta con muchos
aspectos aún por fortalecer tal como evidenció José Icthé en su ensayo citado en este
documento.
Las áreas de oportunidad y debilidades pueden contarse por decenas, por citar sólo
algunas de las más significativas:
✔ Escucha de la información.
✔ Robo de información sensible.
✔ Manipulación remota no autorizada de datos.
✔ Velocidad de transmisión.
✔ Ruido e interferencia en la transmisión.
✔ Tecnologías de transmisión.
✔ Conectividad.
✔ Energía auxiliar en caso de fallos en el suministro.
✔ Seguridad ante virus informáticos.
✔ Suplantación de identidad.
✔ Etcétera.
Estas son algunas de las áreas que es necesario atender, mejorar, investigar y
perfeccionar para fortalecer la telemática.
Almacenamiento binario de la información.
12
¿Qué puedes hacer como profesional de la telemática?
Los profesionales de la telemática deben ser personas con un profundo sentido ético,
y como ingenieros debemos ser intuitivos, analíticos, eficaces, curiosos, y debemos
tener la capacidad de realizar tanto investigación, como un ejercicio profesional
responsable y consciente.
Las áreas de oportunidad y aspectos mencionados en párrafos anteriores de este
ensayo brindan un excelente campo de acción para atender como profesional de la
telemática.
Especialmente, la investigación de nuevas tecnologías y métodos tendientes a
obtener:
✔ Mayor velocidad en la transmisión de la información.
✔ Combatir la interferencia y el ruido durante la transmisión.
✔ Garantizar la privacidad e la comunicación.
✔ Prevenir las escuchas no autorizadas.
Son los que deberían de se atendidos de manera especial.
Telemática: Áula de enseñanza.
13
Conclusiones.
La participación de la telemática en el contexto nacional e internacional puede ser de
suma utilidad para brindar soluciones prácticas y económicas que sin la participación
de ésta, serían imposibles de obtener o su costo sería mucho mayor y su viabilidad
sensiblemente disminuida.
Los entornos políticos y sociales revisten escenarios complicados a nivel mundial. En
ocasiones dificultan la convivencia.
Planear es la palabra clave.
Prevenir al máximo las situaciones de fuerza mayor que pueden presentarse en el
ejercicio de la profesión telemática es de suma importancia, si bien, no existe garantía
100% segura de que no se presentarán calamidades.
Ejemplo de ello son los virus informáticos, que diariamente surgen por decenas de
miles a nivel mundial, implicando un serio riesgo a la seguridad informática y todas las
implicaciones que ello conlleva.
Ha habido cientos de cyber ataques de importancia que han implicado pérdidas de
millones de dólares para las víctimas.
Existen recursos técnicos muy variados en la actualidad, y muchos otros se están
desarrollando.
La inteligencia artificial, cada vez está más cerca de concebirse, por lo que deben
implementarse candados de seguridad y protocolos para resguardar la integridad de
los seres humanos.
Las limitantes presupuestales para educación e investigación son otro de los
obstáculos que deberá sortear el estudiante y profesionista de la telemática,
intentando con ingenio compensar tales deficiencias.
La telemática como una disciplina formal, pero aún en ciernes, cuenta con muchos
aspectos aún por fortalecer:
✔ Escucha de la información.
✔ Robo de información sensible.
✔ Manipulación remota no autorizada de datos.
✔ Velocidad de transmisión.
✔ Ruido e interferencia en la transmisión.
✔ Tecnologías de transmisión.
✔ Conectividad.
✔ Energía auxiliar en caso de fallos en el suministro.
14
✔ Seguridad ante virus informáticos.
✔ Suplantación de identidad.
✔ Etcétera.
Los profesionales de la telemática deben ser personas con un profundo sentido ético,
intuitivos, analíticos, eficaces, curiosos.
Deben realizar investigación y un ejercicio profesional responsable y consciente.
Para ello, existen áreas de oportunidad como las siguiente:
✔ Mayor velocidad en la transmisión de la información.
✔ Combatir la interferencia y el ruido durante la transmisión.
✔ Garantizar la privacidad e la comunicación.
✔ Prevenir las escuchas no autorizadas.
15
Fuentes.
Le Dictionnaire - télématique
http://www.le-dictionnaire.com/definition.php?mot=telematique
Larousse.fr - télématique
http://www.larousse.fr/dictionnaires/francais/t%C3%A9l%C3%A9matique/77084
Télématique - Revista Electrónica de Estudios Telemáticos
https://dialnet.unirioja.es/servlet/revista?codigo=12902
Redalyc – Red de revistas científicas de América Latina.
http://www.redalyc.org/revista.oa?id=784
Kaspersky señala que cada día aparecen 30.000 nuevos virus
http://www.adslzone.net/article4917-kaspersky-senala-que-cada-dia-aparecen-30000-
nuevos-virus.html
Cada día se crean 73,000 nuevos virus informáticos.
http://www.adnmundo.com/contenidos/boletin_tecnostelcos/73000_virus_informaticos
_malewares_por_dia_te_2332011.html
Universidade da Coruña - Virus Informáticos.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus
%20Informaticos.pdf
Así fueron los mayores ataques informáticos de la historia.
http://es.gizmodo.com/los-10-mayores-ataques-informaticos-de-la-historia-
1580249145
Los 6 ataques de seguridad más famosos de 2014
http://www.pandasecurity.com/spain/mediacenter/seguridad/los-6-ataques-de-
seguridad-mas-famosos-de-2014/
Adiós Wi-Fi, llega la tecnología Li-Fi y la trae un mexicano.
http://expansion.mx/especiales/2015/04/21/a-un-lado-wifi-llego-la-tecnologia-lifi-y-es-
mexicana
ITAM
https://www.itam.mx/
UNAM
https://www.unam.mx/
16
¿Qué es la inteligencia artificial?
http://biblioteca.itam.mx/estudios/estudio/estudio10/sec_15.html
La inteligencia artificial ¿Hacia dónde nos lleva?
http://www.comoves.unam.mx/numeros/articulo/2/la-inteligencia-artificial-hacia-donde-
nos-lleva
Definición de Inteligencia Artificial.
http://www.definicionabc.com/tecnologia/inteligencia-artificial.php
Breve Historia de la Inteligencia Artificial.
http://biblioteca.itam.mx/estudios/estudio/estudio10/sec_16.html
Democratización de la Inteligencia Artificial. La próxima frontera.
http://expansion.mx/tecnologia/2016/10/10/democratizacion-de-la-inteligencia-
artificial-la-proxima-frontera
El proyecto de presupuesto educativo 2017 y la reforma educativa
http://www.elfinanciero.com.mx/opinion/el-proyecto-de-presupuesto-educativo-2017-y-
la-reforma-educativa.html
Recorde a Educación Superior y Seguridad.
http://www.milenio.com/politica/recortes_presupuesto-presupuesto_2016-
recorte_educacion_superior-recorte_seguridad_0_492550758.html
SAUREA - moteur solaire inusable
https://www.youtube.com/watch?v=4V5SdwET1hw
Equipa San Pedro a sus 120 Patrullas con Cámaras de Video.
http://www.milenio.com/politica/milenio_noticias-san_pedro_patrullas-
patrullas_camaras_0_790721337.html
17

Más contenido relacionado

Destacado

Targul Taranului
Targul TaranuluiTargul Taranului
Targul TaranuluiIES_RO
 
Rolul sectorului asociativ şi cooperatist în agricultura/ spațiul rural europ...
Rolul sectorului asociativ şi cooperatist în agricultura/ spațiul rural europ...Rolul sectorului asociativ şi cooperatist în agricultura/ spațiul rural europ...
Rolul sectorului asociativ şi cooperatist în agricultura/ spațiul rural europ...IES_RO
 
Fructele traditiilor
Fructele traditiilorFructele traditiilor
Fructele traditiilorIES_RO
 
Adrian Secal - Rolul sectorului asociativ si cooperatist in agricultura europ...
Adrian Secal - Rolul sectorului asociativ si cooperatist in agricultura europ...Adrian Secal - Rolul sectorului asociativ si cooperatist in agricultura europ...
Adrian Secal - Rolul sectorului asociativ si cooperatist in agricultura europ...IES_RO
 
Opening windows for personal achievement practicaii
Opening windows for personal achievement practicaiiOpening windows for personal achievement practicaii
Opening windows for personal achievement practicaiirobertagimenez_et
 
AtticTV and NodeJS
AtticTV and NodeJSAtticTV and NodeJS
AtticTV and NodeJSGrey Ang
 
Ppt aplikasi (liana fata hati)
Ppt aplikasi (liana fata hati)Ppt aplikasi (liana fata hati)
Ppt aplikasi (liana fata hati)analiana22
 
Osservatorio distribuzione assicurativa_2011_12
Osservatorio distribuzione assicurativa_2011_12Osservatorio distribuzione assicurativa_2011_12
Osservatorio distribuzione assicurativa_2011_12Mario Salvatori
 
Ricerca Databank: la CSI nella Rc Auto
Ricerca Databank: la CSI nella Rc AutoRicerca Databank: la CSI nella Rc Auto
Ricerca Databank: la CSI nella Rc AutoMario Salvatori
 

Destacado (16)

Targul Taranului
Targul TaranuluiTargul Taranului
Targul Taranului
 
Rolul sectorului asociativ şi cooperatist în agricultura/ spațiul rural europ...
Rolul sectorului asociativ şi cooperatist în agricultura/ spațiul rural europ...Rolul sectorului asociativ şi cooperatist în agricultura/ spațiul rural europ...
Rolul sectorului asociativ şi cooperatist în agricultura/ spațiul rural europ...
 
Chapter 16 brumfit
Chapter 16 brumfitChapter 16 brumfit
Chapter 16 brumfit
 
Fructele traditiilor
Fructele traditiilorFructele traditiilor
Fructele traditiilor
 
Adrian Secal - Rolul sectorului asociativ si cooperatist in agricultura europ...
Adrian Secal - Rolul sectorului asociativ si cooperatist in agricultura europ...Adrian Secal - Rolul sectorului asociativ si cooperatist in agricultura europ...
Adrian Secal - Rolul sectorului asociativ si cooperatist in agricultura europ...
 
Opening windows for personal achievement practicaii
Opening windows for personal achievement practicaiiOpening windows for personal achievement practicaii
Opening windows for personal achievement practicaii
 
Treatment methods
Treatment methodsTreatment methods
Treatment methods
 
AtticTV and NodeJS
AtticTV and NodeJSAtticTV and NodeJS
AtticTV and NodeJS
 
2009 uu22
2009 uu222009 uu22
2009 uu22
 
Ppt aplikasi (liana fata hati)
Ppt aplikasi (liana fata hati)Ppt aplikasi (liana fata hati)
Ppt aplikasi (liana fata hati)
 
Osservatorio distribuzione assicurativa_2011_12
Osservatorio distribuzione assicurativa_2011_12Osservatorio distribuzione assicurativa_2011_12
Osservatorio distribuzione assicurativa_2011_12
 
Green ITSM
Green ITSMGreen ITSM
Green ITSM
 
Ricerca Databank: la CSI nella Rc Auto
Ricerca Databank: la CSI nella Rc AutoRicerca Databank: la CSI nella Rc Auto
Ricerca Databank: la CSI nella Rc Auto
 
Classroom management
Classroom managementClassroom management
Classroom management
 
What if
What ifWhat if
What if
 
Machinery
MachineryMachinery
Machinery
 

Similar a KESP_U2_EA_RAMG

Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Perox Underscore
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completopaulash726
 
Compendio de lecturas de informatica
Compendio de lecturas de informaticaCompendio de lecturas de informatica
Compendio de lecturas de informaticamirella
 
Revista
Revista Revista
Revista katii04
 
Revista
Revista Revista
Revista katii04
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...In-Nova
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:Carol Candela
 
Trabajo Final Herramientas Informáticas
Trabajo Final Herramientas Informáticas Trabajo Final Herramientas Informáticas
Trabajo Final Herramientas Informáticas Mayerly Vargas Londoño
 
Sociedad de la información y el conocimiento
Sociedad de la información y el conocimientoSociedad de la información y el conocimiento
Sociedad de la información y el conocimientoLidia Ávila Martínez
 
Aportes de la informatica al trabajo social
Aportes de la informatica al trabajo socialAportes de la informatica al trabajo social
Aportes de la informatica al trabajo socialRaymundoalejandro1995
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologiasanacris611
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologiasguestc440ce8
 

Similar a KESP_U2_EA_RAMG (20)

03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completo
 
Compendio de lecturas de informatica
Compendio de lecturas de informaticaCompendio de lecturas de informatica
Compendio de lecturas de informatica
 
Revista
Revista Revista
Revista
 
Revista
Revista Revista
Revista
 
Utfv
UtfvUtfv
Utfv
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Etica
EticaEtica
Etica
 
ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Trabajo Final Herramientas Informáticas
Trabajo Final Herramientas Informáticas Trabajo Final Herramientas Informáticas
Trabajo Final Herramientas Informáticas
 
Identificación de riesgos en ti
Identificación de riesgos en tiIdentificación de riesgos en ti
Identificación de riesgos en ti
 
Etica
EticaEtica
Etica
 
Sociedad de la información y el conocimiento
Sociedad de la información y el conocimientoSociedad de la información y el conocimiento
Sociedad de la información y el conocimiento
 
Aportes de la informatica al trabajo social
Aportes de la informatica al trabajo socialAportes de la informatica al trabajo social
Aportes de la informatica al trabajo social
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
 

Más de AztecaEl

Actividad 2
Actividad 2Actividad 2
Actividad 2AztecaEl
 
Kedi u2 a3_xxyz
Kedi u2 a3_xxyzKedi u2 a3_xxyz
Kedi u2 a3_xxyzAztecaEl
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4AztecaEl
 
Actividad 3
Actividad 3Actividad 3
Actividad 3AztecaEl
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1AztecaEl
 
Actividad 1. línea de tiempo
Actividad 1. línea de tiempoActividad 1. línea de tiempo
Actividad 1. línea de tiempoAztecaEl
 

Más de AztecaEl (6)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Kedi u2 a3_xxyz
Kedi u2 a3_xxyzKedi u2 a3_xxyz
Kedi u2 a3_xxyz
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 
Actividad 1. línea de tiempo
Actividad 1. línea de tiempoActividad 1. línea de tiempo
Actividad 1. línea de tiempo
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

KESP_U2_EA_RAMG

  • 1. SECRETARÍA DE EDUCACIÓN PÚBLICA UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO Carrera: Ingeniería en Telemática. 6o. Semestre Materia: Entorno Social y Político Unidad: 2. Entorno Nacional. Actividad: Evidencia de Aprendizaje. Ensayo Literario. Facilitador: Darcy David Ávila Arenas. Alumnos: Raúl Márquez Garza (AL12500577). Grupo: TM-KESP-1602-B2-001 Fecha: 11-Oct-2016 Evidencia de aprendizaje. Ensayo literario El objetivo de esta actividad es que analices y argumentes acerca de los alcances, limitaciones, perspectivas, asunto éticos y técnicos a los que se enfrenta la telemática en el entorno social y político actual tanto nacional como internacional. 1. Lee nuevamente el texto titulado “La fragilidad de la telemática”. 2. Reflexiona sobre los asuntos abordados y enriquece las temáticas. 3. Atiende las indicaciones de tu Docente. 4. Redacta un ensayo literario que responda a los planteamientos. 5. Guarda tu documento con la nomenclatura KESP_U2_EA_XXYZ y envíalo a tu Docente mediante la herramienta Tareas. 6. Espera la retroalimentación de tu Docente, atiende sus comentarios y de ser necesario envía una segunda versión de tu evidencia. *Consulta el instrumento de evaluación correspondiente a la evidencia de aprendizaje para conocer su método de evaluación. 1
  • 2. Índice Portada 1 Índice 2 Introducción 3 Definición: Telemática. 4 ¿Cómo planear mejor ante los entornos políticos y sociales? 4 ¿Cómo responder ante las crisis generadas por causas de fuerza mayor? 4 ¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecer soluciones ante su ausencia? 8 ¿Qué protocolos deben recomendar los profesionales de la Ingeniería en Telemática para resguardar la integridad de los seres humanos y salvaguardar los principios éticos? 8 ¿Cómo responder con creatividad y sensatez sobre todo cuando los presupuestos son finitos y escasos? 9 ¿Cómo fortalecer a la telemática? 12 ¿Qué puedes hacer como profesional de la telemática? 13 Conclusiones 14 Fuentes 16 2
  • 3. Introducción. El presente trabajo constituye un ensayo elaborado como evidencia de aprendizaje de la Unidad 2 de la materia de Entorno Social y Político, de la carrera de Ingeniería en Telemática en el programa educativo de la Universidad Abierta y a Distancia de México. El ensayo toma como referencia central “La Fragilidad de la Telemática”, escrito elaborado por José Icthé. En aquél, Icthé realiza planteamientos como: ✔ ¿Cómo planear mejor ante los entornos políticos y sociales? ✔ ¿Cómo responder ante las crisis generadas por causas de fuerza mayor? ✔ ¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecer soluciones ante su ausencia? ✔ ¿Qué protocolos deben recomendar los profesionales de la Ingeniería en Telemática para resguardar la integridad de los seres humanos y salvaguardar los principios éticos? ✔ ¿Cómo responder con creatividad y sensatez sobre todo cuando los presupuestos son finitos y escasos? ✔ ¿Cómo fortalecer a la telemática? ✔ ¿Qué puedes hacer como profesional de la telemática? De forma tal que en este ensayo, se discurrirá e intentará dar respuesta a tales planteamientos. 3
  • 4. Definición. Telemática. De inicio, me parece pertinente definir lo que es la telemática: La telemática es la disciplina científica que se encarga de analizar e implementar servicios, aplicaciones y soluciones tecnológicas, apoyándose en la informática y las telecomunicaciones para transmitir, almacenar y procesar información por medios analógicos y digitales. ¿Cómo planear mejor ante los entornos políticos y sociales? Los entornos políticos y sociales siempre han sido escenarios complicados a nivel mundial, ya que la convivencia, cultura, intereses, creencias, etc. de las distintas regiones del mundo en ocasiones dificultan la convivencia. Ejemplos de lo anterior, los podemos contar por cientos, que van desde simples problemas familiares o vecinales a nivel barrio, hasta conflictos internacionales entre las naciones, o incluso, los de talla multinacional como las guerras mundiales que se han suscitado. Planear es la palabra clave. Como en cualquier aspecto de la vida, la planeación es algo que resulta indispensable para que las cosas se realicen de forma ordenada y con los mejores resultados posibles. Y aquí, es donde la telemática puede facilitar la planeación para diferentes apectos: el suyo propio, es decir, los trabajos y procedimientos para que la telemática cumpla con sus cometidos, como, su coadyuvancia para poder realizar la planeación por parte de otros especialistas de cualquier otra área de la vida y del conocimiento. ¿Cómo responder ante las crisis generadas por causas de fuerza mayor? Según los planteamientos que realiza José Icthé en su ensayo, se pueden presentar situaciones de crisis generadas por causas de fuerza mayor. Cito textualmente las palabras del autor: “...hay riesgos de menor inteligencia que pueden generar grandes daños. ¿Qué pasa cuando la fuerza de un huracán rompe el cableado eléctrico de una ciudad? Sin suministro eléctrico, la tecnología puede convertirse en un plástico caro. ¿Qué pasa con la información importante si en una protesta social un cableado o equipo recibe un machetazo de un violento manifestante? 4
  • 5. Se cuenta en las anécdotas de una revista internacional que hace algunas décadas en un hospital, los pacientes conectados a suministro de oxígeno comenzaron a morir justamente por falta de oxígeno y los monitores ni siquiera daban señal de alarma. Al investigar se dieron cuenta de que cuando las personas de limpieza llegaban a la habitación a hacer su trabajo, debían conectar su aspiradora y sólo había una toma de corriente a la que se enchufaba un multicontacto para conectar ahí los equipos médicos. La persona encargada de limpieza desconectaba el cable que iba a la toma de corriente de la pared para conectar su aspiradora; al terminar, regresaba la conexión a su sitio. La demora en los trabajos de limpieza resultaba mortal para algunos delicados pacientes. Desde luego los protocolos del hospital cambiaron. En las anécdotas de la radio, en tiempos recientes y en plena transmisión de un noticiario, un sofisticado, moderno y caro equipo de control en la consola de audio simplemente dejó de hacer sutarea principal, controlar. Todo se debió a la ruptura interna del cable UTP que enviaba la señal de la superficie de control al CPU porque era constantemente aplastado y flexionado de manera involuntariapor el personal que tomaba llamadas en cabina. ¿Inadecuada instalación? Sí, pero generó daño real. En la industria de la telefonía, algunos técnicos, ante la densidad de edificios urbanos, empleaban el truco de dirigir su antena hacia los vidrios de una ventana para, a través del fenómeno de reflexión de ondas, hacer contacto visual entre las antenas de su sistema. Sólo que el servicio telefónico y de datos del usuario abonado, se veía en problemas cuando su vecino abría la ventana para ventilar su departamento...”* De la lectura del fragmento anterior, se desprende la gran importancia de prevenir al máximo las situaciones de fuerza mayor que pueden presentarse en el ejercicio de la profesión telemática, sin embargo, nunca habrá una garantía que sea 100% confiable y segura, ya que siempre habrá una competencia en lados opuestos por superar a la otra parte. Un claro ejemplo de ello son los virus informáticos. Se tiene registro de que diariamente surgen miles de virus informáticos. Karspersky, el gigante de la seguridad informática, informó en 2010 que diariamente surgen 36,000 virus informáticos diferentes a nivel mundial. Para 2011, otro gigante de la seguridad informática, Panda, informaba del surgimiento diario de 73,000 nuevos virus. Lo anterior reviste un gran riesgo a la seguridad informática, con implicaciones que pueden ser catastróficas, y que van desde el simple husmeo (sniffing) de información, la pérdida de la confidencialidad, el robo de datos sensibles, hasta suplantación de identidades, fraudes en operaciones comerciales, o la paralización por completo de un país, como ya ha sucedido. * Fragmento de: “La Fragilidad de la Telemática”, escrito elaborado por José Icthé. 5
  • 6. Algunos de los más famosos ataques informáticos que se han presentado en el mundo, han sido brevemente reseñados por Gizmodo, un portal especializado en tecnología e informática: “...1) El gran hack de EE.UU.: 160 millones de usuarios No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso. 2) Adobe: 152 milllones de usuarios En octubre de 2013, Adobe reconoció haber sufrido un robo de cuentas bancarias a gran escala. La compañía comenzó dando la cifra de algo menos de tres millones de usuarios. En apenas un mes se descubrió que el ataque afectaba a 152 millones de usuarios registrados según Naked Security. Es posible que nunca se sepa la cifra exacta, porque Adobe sigue manteniendo que solo fueron 38 millones. 3) eBay: 145 millones de usuarios Es el último gran ataque. El asalto a la base de datos de usuarios de la página de comercio online ha obligado a cambiar sus contraseñas a 145 millones de personas. Aún no se ha podido calcular el volumen de la información filtrada. 4) Heartland: 130 millones de usuarios El hacker Albert González fue acusado de coordinar el ataque que se llevó datos de 130 millones de tarjetas de débito y crédito de la multinacional de pagos Heartland Payment Systems. Sucedió en 2008, pero no se hizo público hasta mayo de 2009. 5) TJX: 94 millones de usuarios En enero de 2007, responsables del grupo TJX hicieron público un ataque informático que puso en peligro los datos bancarios de 94 millones de clientes entre sus cadenas de tiendas Marshals, Maxx y T.J. 6) AOL: 92 millones de usuarios Este ataque comenzó desde dentro en 2004. Un ingeniero de la compañía que había sido despedido utilizó sus conocimientos de la empresa para infiltrarse en la red interna de AOL, y robar la lista con los correos de sus 92 millones de usuarios. Después vendió la lista online a un grupo de spammers. 6
  • 7. 7) Sony PlayStation Network: 77 millones de usuarios El ataque que robó información de las cuentas de 77 millones de usuarios de los servicios PlayStation en todo el mundo supuso un duro golpe para Sony, entre otras cosas porque tardó una semana en reconocer el problema. Tuvo que compensar a los usuarios y recibió varias sanciones en países como Reino Unido. 8) Veteranos de EE.UU.: 76 millones de usuarios Un disco duro que se envió a un servicio técnico en 2009 fue el punto por el que se robaron 76 millones de fichas personales de veteranos de guerra estadounidenses, incluyendo sus números de la seguridad social. 9) Target: 70 millones de usuarios Aunque no tan grande en volumen como los anteriores, el ataque a la cadena de tiendas estadounidense Target fue especialmente peligroso porque lo que los hackers se llevaron fueron números de tarjeta bancaria y claves de 40 millones de personas que utilizaron sus tarjetas en alguna tienda Target a finales de 2013. Otros 30 millones de usuarios vieron vulnerados datos personales como el teléfono o la dirección de email. 10) Evernote: 50 millones de usuarios Este es de los pocos casos en los que la compañía reaccionó tan rápido que no hubo que lamentar daños. En marzo de 2013, Evernote envió una notificación a sus usuarios para que cambiaran sus contraseñas ante indicios de que su red había sido hackeada. No se reportó robó de información personal. La medida fue cautelar. A partir de aquí, la lista se engrosa con cientos de casos en los que ciberdelincuentes se han hecho con información de cuentas. A veces los afectados se cuentan por millones, otras veces por cientos de miles. Blizzard, Ubisoft, AT&T, Facebook o Apple son solo algunas de las empresas entre la larga lista de compañías cuyos servicios han caído alguna vez víctima de los hackers….” Por lo que como se menciona en el punto anterior, planear y prevenir eventualidades es lo mejor que se puede hacer para maximiar la confiabilidad en los beneficios que la telemática proporciona. 7
  • 8. ¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecer soluciones ante su ausencia? Existen recursos técnicos muy variados en la actualidad, y muchos otros se están desarrollando. Uno de ellos es LiFi (light fidelity), que es una tecnología más barata, más eficiente y más rápida que el Wifi. Consiste en una tecnología mediante la cual, es posible utilizar dispositivos como la lámpara de nuestra recámara para transmitir todo tipo de datos: e-books, documentos, hojas de cálculo, música, videos, fotografías, etc. de una forma confiable, económica y tan rápida que la conexión a alta velocidad alcanzará otro nivel. Esto es posible gracias a la empresa mexicana Sisoft, una de las firmas pioneras en transmisión de datos a través de la luz que ha adaptado y comercializado el sistema conocido como Li-Fi, en alianza con la Universidad Nacional Autónoma de México (UNAM) y el Instituto Tecnológico Autónomo de México (ITAM). Li-Fi puede manejar hasta 10,000 veces más información que el actual Wi-Fi y sería capaz de transmitir el volumen de datos correspondiente a 13.3 años de video en alta definición, en un segundo. Además, la transmisión es más segura, pues “la señal de la luz no puede atravesar una pared”. Soluciones de este tipo y otras, son las que se están desarrollando para robustecer la función telemática en la actualidad y en el futuro. ¿Qué protocolos deben recomendar los profesionales de la Ingeniería en Telemática para resguardar la integridad de los seres humanos y salvaguardar los principios éticos? Este es un tema sumamente polémico, y los puntos de vista están completamente basados en función de quién los emita. La inteligencia artificial, cada vez está más cerca de concebirse. Aunque hasta el momento, todas las respuestas están basadas en algoritmos preconcebidos mediante un desarrollador de software. Pero en todo caso, y basándonos en esto mismo, deben prevenirse protocolos de seguridad para resguardar la integridad de los seres humanos ante posibles decisiones o situaciones intempestivas que puedan provocar perjuicios al ser humano y considerando en todo momento los principios éticos. 8
  • 9. ¿Cómo responder con creatividad y sensatez sobre todo cuando los presupuestos son finitos y escasos? Aquí está planteado uno de los principales problemas que se enfrentan durante el desarrollo de investigación: las limitantes presupuestales con que se encuentra el investigador o profesionista. En los países del llamado primer mundo, este problema es menor, ya que ahí se cuenta con muchos recursos que los gobiernos destinan para educación, ciencia y tecnología, sin embargo, en el tercer mundo, y particularmente en México, desde sexenios anteriores como el de Vicente Fox, Felipe Calderón y actualmente, el gobierno de Enrique Peña Nieto, año con año, la inversión del gobierno ha ido disminuyéndose año tras año en el ejercicio presupuestal enviado por el ejecutivo al congreso para su aprobación. Cito textualmente un fragmento de una investigación al respecto realizada por el periódico El Financiero: “...El aspecto más notorio y comentado públicamente sobre el PPEF 2017 son los muy significativos recortes que presenta en relación al presupuesto aprobado en 2016. Así, en lo que hace al gasto programable total, el proyecto de presupuesto para el año entrante plantea una reducción global del 6.12%, lo que equivale, en términos reales y en pesos 2017, a $ 2,140,568 millones de pesos. Cifra grande, pues, para dimensionar, corresponde a 82% del presupuesto proyectado para educación en 2017 (ramos 11 y 48), juntos en el 2016 y ahora separados, debido a la creación de la Secretaría de Cultura. En lo que sigue me concentro en los principales aspectos del PPEF 2017 en materia educativa. En colaboraciones futuras abordaré elementos más estructurales del presupuesto en educación. En especial, los fuertes costos sociales de la distribución de los dineros para lo educativo entre áreas y niveles educativos, así como las enormes áreas de oportunidad en la conceptualización y clasificación del gasto educativo. De acuerdo al análisis realizado por la Unidad de Investigación Sobre Educación y Política Educativa del CIDE*, el PPEF 2017 en educación, si bien plantea reducciones importantes tanto a nivel global como en ciertos programas presupuestales muy importantes, éstas incluyen algunos riesgos, pero no parecen comprometer seriamente la instrumentación de la reforma educativa en curso Para empezar, la reducción planteada en educación (ramos 11 y 48) para 2017 es de cerca de -12%. Esta cifra, si bien importante, es menor al -17% de recorte en promedio para el conjunto de los ramos administrativos. Por programa presupuestario, los ajustes a la baja más importantes, por monto, son para los siguientes: reforma educativa y otros en infraestructura; Actividades de apoyo administrativo; y el Programa Nacional de Becas. Por porcentaje, los programas con mayores recortes son el de Fortalecimiento a la educación temprana y 9
  • 10. el desarrollo infantil, así como el de Inclusión Digital con recortes del 100%, seguidos por: reforma educativa (-73%), Sistema de Información y Gestión Educativa (-61%); Actividades apoyo administrativo (46%), Planes y programas (-41%) Desarrollo Profesional Docente (-40%); Producción y distribución de libros y materiales (-36%); y Diseño de la Política Educativa (-34%). No obstante la magnitud considerable de las reducciones planteadas, si tomamos en cuenta las diversas compensaciones incluidas en PPEF educativo 2017 (en especial en infraestructura via FAM del ramo 33 y su potenciación a través del programa Escuelas al Cien, así como, aunque en menor medida, en Desarrollo Profesional Docente), pareciera que los ajustes proyectados son relativamente manejables en lo que hace a posibilitar cumplimiento de muchas de las prioridades de la reforma educativa. Los recortes proyectados plantean, con todo, algunos riesgos que conviene visibilizar y que resultaría clave atender. Destacan, al respecto y en especial, los programas ya mencionados en relación a educación temprana y desarrollo infantil, pero también algunos otros rubros y programas leídos desde las 7 prioridades de la reforma educativa establecidas por el gobierno federal. Sobresalen, en este sentido, los impactos riesgosos del PPEF 2017 en programas presupuestarios que inciden directa o indirectamente en las siguientes de las 7 prioridades de la reforma educativa. Prioridad 5. Fortalecer la equidad y la inclusión educativas, en primer lugar, por su centralidad en un país tan desigual como el nuestro y porque los recortes en muchos de los programas presupuestales vinculados a este tema son muy significativos. Por ejemplo y entre muchos otros: Educación temprana, Escuelas de Tiempo Completo, Educación para Adultos, Educación Indígena, Equidad de género. Prioridad 3. Desarrollo Profesional Docente. Con una reducción presupuestal proyectada para el 2017 en ese rubro de 40% en total y de -50% para Educación Básica, preocupa que el gobierno no cuente con los recursos requeridos para apoyar adecuadamente la formación de los docentes y comprometa, con ello, los avances conseguidos y la sustentabilidad de un pilar clave de la reforma educativa: la profesionalización y fortalecimiento de las competencias de los maestros del país. Prioridad 4. Revisar planes y programas educativos (educación básica y media superior), dado que la reforma del modelo y la currícula requerirán recursos suficientes para poder instrumentarse exitosamente y no queda claro si los proyectados alcanzarán para ello...” Ante tal situación es en donde entra en juego la inventiva y el ingenio que siempre han caracterizado al mexicano para sortear impedimentos tan importantes como las limitantes presupuestales. 10
  • 11. El ingeniero en telemática puede centrarse en investigación documental y desarrollo in situ de nuevas tecnologías, protocolos de comunicación y cualquier otro tipo de tecnología nueva, o en su caso, perfeccionamiento de la ya existente, para compensar las limitantes presupuestales. Un ejemplo de lo que se puede obtener con ingenio, es Saurea, un sistema desarrollado por un ingeniero francés que creo en su tiempo libre para zonas remotas que no cuentan con energía eléctrica, y puede implementarse para el bombeo de agua y sistemas de riego. No se descompone, no necesita mantenimiento por al menos 25 años, y funciona completamente con energía solar: Video: Saurea. De la Energía al Infinito. 11
  • 12. ¿Cómo fortalecer a la telemática? La telemática como una disciplina formal, pero aún en ciernes, cuenta con muchos aspectos aún por fortalecer tal como evidenció José Icthé en su ensayo citado en este documento. Las áreas de oportunidad y debilidades pueden contarse por decenas, por citar sólo algunas de las más significativas: ✔ Escucha de la información. ✔ Robo de información sensible. ✔ Manipulación remota no autorizada de datos. ✔ Velocidad de transmisión. ✔ Ruido e interferencia en la transmisión. ✔ Tecnologías de transmisión. ✔ Conectividad. ✔ Energía auxiliar en caso de fallos en el suministro. ✔ Seguridad ante virus informáticos. ✔ Suplantación de identidad. ✔ Etcétera. Estas son algunas de las áreas que es necesario atender, mejorar, investigar y perfeccionar para fortalecer la telemática. Almacenamiento binario de la información. 12
  • 13. ¿Qué puedes hacer como profesional de la telemática? Los profesionales de la telemática deben ser personas con un profundo sentido ético, y como ingenieros debemos ser intuitivos, analíticos, eficaces, curiosos, y debemos tener la capacidad de realizar tanto investigación, como un ejercicio profesional responsable y consciente. Las áreas de oportunidad y aspectos mencionados en párrafos anteriores de este ensayo brindan un excelente campo de acción para atender como profesional de la telemática. Especialmente, la investigación de nuevas tecnologías y métodos tendientes a obtener: ✔ Mayor velocidad en la transmisión de la información. ✔ Combatir la interferencia y el ruido durante la transmisión. ✔ Garantizar la privacidad e la comunicación. ✔ Prevenir las escuchas no autorizadas. Son los que deberían de se atendidos de manera especial. Telemática: Áula de enseñanza. 13
  • 14. Conclusiones. La participación de la telemática en el contexto nacional e internacional puede ser de suma utilidad para brindar soluciones prácticas y económicas que sin la participación de ésta, serían imposibles de obtener o su costo sería mucho mayor y su viabilidad sensiblemente disminuida. Los entornos políticos y sociales revisten escenarios complicados a nivel mundial. En ocasiones dificultan la convivencia. Planear es la palabra clave. Prevenir al máximo las situaciones de fuerza mayor que pueden presentarse en el ejercicio de la profesión telemática es de suma importancia, si bien, no existe garantía 100% segura de que no se presentarán calamidades. Ejemplo de ello son los virus informáticos, que diariamente surgen por decenas de miles a nivel mundial, implicando un serio riesgo a la seguridad informática y todas las implicaciones que ello conlleva. Ha habido cientos de cyber ataques de importancia que han implicado pérdidas de millones de dólares para las víctimas. Existen recursos técnicos muy variados en la actualidad, y muchos otros se están desarrollando. La inteligencia artificial, cada vez está más cerca de concebirse, por lo que deben implementarse candados de seguridad y protocolos para resguardar la integridad de los seres humanos. Las limitantes presupuestales para educación e investigación son otro de los obstáculos que deberá sortear el estudiante y profesionista de la telemática, intentando con ingenio compensar tales deficiencias. La telemática como una disciplina formal, pero aún en ciernes, cuenta con muchos aspectos aún por fortalecer: ✔ Escucha de la información. ✔ Robo de información sensible. ✔ Manipulación remota no autorizada de datos. ✔ Velocidad de transmisión. ✔ Ruido e interferencia en la transmisión. ✔ Tecnologías de transmisión. ✔ Conectividad. ✔ Energía auxiliar en caso de fallos en el suministro. 14
  • 15. ✔ Seguridad ante virus informáticos. ✔ Suplantación de identidad. ✔ Etcétera. Los profesionales de la telemática deben ser personas con un profundo sentido ético, intuitivos, analíticos, eficaces, curiosos. Deben realizar investigación y un ejercicio profesional responsable y consciente. Para ello, existen áreas de oportunidad como las siguiente: ✔ Mayor velocidad en la transmisión de la información. ✔ Combatir la interferencia y el ruido durante la transmisión. ✔ Garantizar la privacidad e la comunicación. ✔ Prevenir las escuchas no autorizadas. 15
  • 16. Fuentes. Le Dictionnaire - télématique http://www.le-dictionnaire.com/definition.php?mot=telematique Larousse.fr - télématique http://www.larousse.fr/dictionnaires/francais/t%C3%A9l%C3%A9matique/77084 Télématique - Revista Electrónica de Estudios Telemáticos https://dialnet.unirioja.es/servlet/revista?codigo=12902 Redalyc – Red de revistas científicas de América Latina. http://www.redalyc.org/revista.oa?id=784 Kaspersky señala que cada día aparecen 30.000 nuevos virus http://www.adslzone.net/article4917-kaspersky-senala-que-cada-dia-aparecen-30000- nuevos-virus.html Cada día se crean 73,000 nuevos virus informáticos. http://www.adnmundo.com/contenidos/boletin_tecnostelcos/73000_virus_informaticos _malewares_por_dia_te_2332011.html Universidade da Coruña - Virus Informáticos. http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus %20Informaticos.pdf Así fueron los mayores ataques informáticos de la historia. http://es.gizmodo.com/los-10-mayores-ataques-informaticos-de-la-historia- 1580249145 Los 6 ataques de seguridad más famosos de 2014 http://www.pandasecurity.com/spain/mediacenter/seguridad/los-6-ataques-de- seguridad-mas-famosos-de-2014/ Adiós Wi-Fi, llega la tecnología Li-Fi y la trae un mexicano. http://expansion.mx/especiales/2015/04/21/a-un-lado-wifi-llego-la-tecnologia-lifi-y-es- mexicana ITAM https://www.itam.mx/ UNAM https://www.unam.mx/ 16
  • 17. ¿Qué es la inteligencia artificial? http://biblioteca.itam.mx/estudios/estudio/estudio10/sec_15.html La inteligencia artificial ¿Hacia dónde nos lleva? http://www.comoves.unam.mx/numeros/articulo/2/la-inteligencia-artificial-hacia-donde- nos-lleva Definición de Inteligencia Artificial. http://www.definicionabc.com/tecnologia/inteligencia-artificial.php Breve Historia de la Inteligencia Artificial. http://biblioteca.itam.mx/estudios/estudio/estudio10/sec_16.html Democratización de la Inteligencia Artificial. La próxima frontera. http://expansion.mx/tecnologia/2016/10/10/democratizacion-de-la-inteligencia- artificial-la-proxima-frontera El proyecto de presupuesto educativo 2017 y la reforma educativa http://www.elfinanciero.com.mx/opinion/el-proyecto-de-presupuesto-educativo-2017-y- la-reforma-educativa.html Recorde a Educación Superior y Seguridad. http://www.milenio.com/politica/recortes_presupuesto-presupuesto_2016- recorte_educacion_superior-recorte_seguridad_0_492550758.html SAUREA - moteur solaire inusable https://www.youtube.com/watch?v=4V5SdwET1hw Equipa San Pedro a sus 120 Patrullas con Cámaras de Video. http://www.milenio.com/politica/milenio_noticias-san_pedro_patrullas- patrullas_camaras_0_790721337.html 17