LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
KESP_U2_EA_RAMG
1. SECRETARÍA DE EDUCACIÓN PÚBLICA
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Carrera: Ingeniería en Telemática.
6o. Semestre
Materia: Entorno Social y Político
Unidad: 2. Entorno Nacional.
Actividad: Evidencia de Aprendizaje. Ensayo Literario.
Facilitador: Darcy David Ávila Arenas.
Alumnos: Raúl Márquez Garza (AL12500577).
Grupo: TM-KESP-1602-B2-001
Fecha: 11-Oct-2016
Evidencia de aprendizaje. Ensayo literario
El objetivo de esta actividad es que analices y argumentes acerca de los alcances,
limitaciones, perspectivas, asunto éticos y técnicos a los que se enfrenta la telemática
en el entorno social y político actual tanto nacional como internacional.
1. Lee nuevamente el texto titulado “La fragilidad de la telemática”.
2. Reflexiona sobre los asuntos abordados y enriquece las temáticas.
3. Atiende las indicaciones de tu Docente.
4. Redacta un ensayo literario que responda a los planteamientos.
5. Guarda tu documento con la nomenclatura KESP_U2_EA_XXYZ y envíalo a tu
Docente mediante la herramienta Tareas.
6. Espera la retroalimentación de tu Docente, atiende sus comentarios y de ser
necesario envía una segunda versión de tu evidencia.
*Consulta el instrumento de evaluación correspondiente a la evidencia de aprendizaje
para conocer su método de evaluación.
1
2. Índice
Portada 1
Índice 2
Introducción 3
Definición: Telemática. 4
¿Cómo planear mejor ante los entornos políticos y sociales? 4
¿Cómo responder ante las crisis generadas por causas de fuerza
mayor?
4
¿Cuáles son los recursos técnicos que se deben desarrollar y
cómo ofrecer soluciones ante su ausencia?
8
¿Qué protocolos deben recomendar los profesionales de la
Ingeniería en Telemática para resguardar la integridad de los
seres humanos y salvaguardar los principios éticos?
8
¿Cómo responder con creatividad y sensatez sobre todo cuando
los presupuestos son finitos y escasos?
9
¿Cómo fortalecer a la telemática? 12
¿Qué puedes hacer como profesional de la telemática? 13
Conclusiones 14
Fuentes 16
2
3. Introducción.
El presente trabajo constituye un ensayo elaborado como evidencia de aprendizaje
de la Unidad 2 de la materia de Entorno Social y Político, de la carrera de Ingeniería
en Telemática en el programa educativo de la Universidad Abierta y a Distancia de
México.
El ensayo toma como referencia central “La Fragilidad de la Telemática”, escrito
elaborado por José Icthé.
En aquél, Icthé realiza planteamientos como:
✔ ¿Cómo planear mejor ante los entornos políticos y sociales?
✔ ¿Cómo responder ante las crisis generadas por causas de fuerza mayor?
✔ ¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecer
soluciones ante su ausencia?
✔ ¿Qué protocolos deben recomendar los profesionales de la Ingeniería en
Telemática para resguardar la integridad de los seres humanos y salvaguardar
los principios éticos?
✔ ¿Cómo responder con creatividad y sensatez sobre todo cuando los
presupuestos son finitos y escasos?
✔ ¿Cómo fortalecer a la telemática?
✔ ¿Qué puedes hacer como profesional de la telemática?
De forma tal que en este ensayo, se discurrirá e intentará dar respuesta a tales
planteamientos.
3
4. Definición.
Telemática.
De inicio, me parece pertinente definir lo que es la telemática:
La telemática es la disciplina científica que se encarga de analizar e implementar
servicios, aplicaciones y soluciones tecnológicas, apoyándose en la informática y las
telecomunicaciones para transmitir, almacenar y procesar información por medios
analógicos y digitales.
¿Cómo planear mejor ante los entornos políticos y sociales?
Los entornos políticos y sociales siempre han sido escenarios complicados a nivel
mundial, ya que la convivencia, cultura, intereses, creencias, etc. de las distintas
regiones del mundo en ocasiones dificultan la convivencia.
Ejemplos de lo anterior, los podemos contar por cientos, que van desde simples
problemas familiares o vecinales a nivel barrio, hasta conflictos internacionales entre
las naciones, o incluso, los de talla multinacional como las guerras mundiales que se
han suscitado.
Planear es la palabra clave.
Como en cualquier aspecto de la vida, la planeación es algo que resulta
indispensable para que las cosas se realicen de forma ordenada y con los mejores
resultados posibles.
Y aquí, es donde la telemática puede facilitar la planeación para diferentes apectos: el
suyo propio, es decir, los trabajos y procedimientos para que la telemática cumpla con
sus cometidos, como, su coadyuvancia para poder realizar la planeación por parte de
otros especialistas de cualquier otra área de la vida y del conocimiento.
¿Cómo responder ante las crisis generadas por causas de fuerza mayor?
Según los planteamientos que realiza José Icthé en su ensayo, se pueden presentar
situaciones de crisis generadas por causas de fuerza mayor. Cito textualmente las
palabras del autor:
“...hay riesgos de menor inteligencia que pueden generar grandes daños. ¿Qué pasa
cuando la fuerza de un huracán rompe el cableado eléctrico de una ciudad? Sin
suministro eléctrico, la tecnología puede convertirse en un plástico caro. ¿Qué pasa
con la información importante si en una protesta social un cableado o equipo recibe
un machetazo de un violento manifestante?
4
5. Se cuenta en las anécdotas de una revista internacional que hace algunas décadas
en un hospital, los pacientes conectados a suministro de oxígeno comenzaron a morir
justamente por falta de oxígeno y los monitores ni siquiera daban señal de alarma. Al
investigar se dieron cuenta de que cuando las personas de limpieza llegaban a la
habitación a hacer su trabajo, debían conectar su aspiradora y sólo había una toma
de corriente a la que se enchufaba un multicontacto para conectar ahí los equipos
médicos. La persona encargada de limpieza desconectaba el cable que iba a la toma
de corriente de la pared para conectar su aspiradora; al terminar, regresaba la
conexión a su sitio. La demora en los trabajos de limpieza resultaba mortal para
algunos delicados pacientes. Desde luego los protocolos del hospital cambiaron.
En las anécdotas de la radio, en tiempos recientes y en plena transmisión de un
noticiario, un sofisticado, moderno y caro equipo de control en la consola de audio
simplemente dejó de hacer sutarea principal, controlar. Todo se debió a la ruptura
interna del cable UTP que enviaba la señal de la superficie de control al CPU porque
era constantemente aplastado y flexionado de manera involuntariapor el personal que
tomaba llamadas en cabina. ¿Inadecuada instalación? Sí, pero generó daño real.
En la industria de la telefonía, algunos técnicos, ante la densidad de edificios
urbanos, empleaban el truco de dirigir su antena hacia los vidrios de una ventana
para, a través del fenómeno de reflexión de ondas, hacer contacto visual entre las
antenas de su sistema. Sólo que el servicio telefónico y de datos del usuario
abonado, se veía en problemas cuando su vecino abría la ventana para ventilar su
departamento...”*
De la lectura del fragmento anterior, se desprende la gran importancia de prevenir al
máximo las situaciones de fuerza mayor que pueden presentarse en el ejercicio de la
profesión telemática, sin embargo, nunca habrá una garantía que sea 100% confiable
y segura, ya que siempre habrá una competencia en lados opuestos por superar a la
otra parte.
Un claro ejemplo de ello son los virus informáticos. Se tiene registro de que
diariamente surgen miles de virus informáticos. Karspersky, el gigante de la seguridad
informática, informó en 2010 que diariamente surgen 36,000 virus informáticos
diferentes a nivel mundial.
Para 2011, otro gigante de la seguridad informática, Panda, informaba del surgimiento
diario de 73,000 nuevos virus.
Lo anterior reviste un gran riesgo a la seguridad informática, con implicaciones que
pueden ser catastróficas, y que van desde el simple husmeo (sniffing) de información,
la pérdida de la confidencialidad, el robo de datos sensibles, hasta suplantación de
identidades, fraudes en operaciones comerciales, o la paralización por completo de
un país, como ya ha sucedido.
* Fragmento de: “La Fragilidad de la Telemática”, escrito elaborado por José Icthé.
5
6. Algunos de los más famosos ataques informáticos que se han presentado en el
mundo, han sido brevemente reseñados por Gizmodo, un portal especializado en
tecnología e informática:
“...1) El gran hack de EE.UU.: 160 millones de usuarios
No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista
de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow
Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde
2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco
personas de origen ruso fueron acusadas y condenadas por el caso.
2) Adobe: 152 milllones de usuarios
En octubre de 2013, Adobe reconoció haber sufrido un robo de cuentas bancarias a
gran escala. La compañía comenzó dando la cifra de algo menos de tres millones de
usuarios. En apenas un mes se descubrió que el ataque afectaba a 152 millones de
usuarios registrados según Naked Security. Es posible que nunca se sepa la cifra
exacta, porque Adobe sigue manteniendo que solo fueron 38 millones.
3) eBay: 145 millones de usuarios
Es el último gran ataque. El asalto a la base de datos de usuarios de la página de
comercio online ha obligado a cambiar sus contraseñas a 145 millones de personas.
Aún no se ha podido calcular el volumen de la información filtrada.
4) Heartland: 130 millones de usuarios
El hacker Albert González fue acusado de coordinar el ataque que se llevó datos de
130 millones de tarjetas de débito y crédito de la multinacional de pagos Heartland
Payment Systems. Sucedió en 2008, pero no se hizo público hasta mayo de 2009.
5) TJX: 94 millones de usuarios
En enero de 2007, responsables del grupo TJX hicieron público un ataque informático
que puso en peligro los datos bancarios de 94 millones de clientes entre sus cadenas
de tiendas Marshals, Maxx y T.J.
6) AOL: 92 millones de usuarios
Este ataque comenzó desde dentro en 2004. Un ingeniero de la compañía que había
sido despedido utilizó sus conocimientos de la empresa para infiltrarse en la red
interna de AOL, y robar la lista con los correos de sus 92 millones de usuarios.
Después vendió la lista online a un grupo de spammers.
6
7. 7) Sony PlayStation Network: 77 millones de usuarios
El ataque que robó información de las cuentas de 77 millones de usuarios de los
servicios PlayStation en todo el mundo supuso un duro golpe para Sony, entre otras
cosas porque tardó una semana en reconocer el problema. Tuvo que compensar a
los usuarios y recibió varias sanciones en países como Reino Unido.
8) Veteranos de EE.UU.: 76 millones de usuarios
Un disco duro que se envió a un servicio técnico en 2009 fue el punto por el que se
robaron 76 millones de fichas personales de veteranos de guerra estadounidenses,
incluyendo sus números de la seguridad social.
9) Target: 70 millones de usuarios
Aunque no tan grande en volumen como los anteriores, el ataque a la cadena de
tiendas estadounidense Target fue especialmente peligroso porque lo que los hackers
se llevaron fueron números de tarjeta bancaria y claves de 40 millones de personas
que utilizaron sus tarjetas en alguna tienda Target a finales de 2013. Otros 30
millones de usuarios vieron vulnerados datos personales como el teléfono o la
dirección de email.
10) Evernote: 50 millones de usuarios
Este es de los pocos casos en los que la compañía reaccionó tan rápido que no hubo
que lamentar daños. En marzo de 2013, Evernote envió una notificación a sus
usuarios para que cambiaran sus contraseñas ante indicios de que su red había sido
hackeada. No se reportó robó de información personal. La medida fue cautelar.
A partir de aquí, la lista se engrosa con cientos de casos en los que ciberdelincuentes
se han hecho con información de cuentas. A veces los afectados se cuentan por
millones, otras veces por cientos de miles. Blizzard, Ubisoft, AT&T, Facebook o Apple
son solo algunas de las empresas entre la larga lista de compañías cuyos servicios
han caído alguna vez víctima de los hackers….”
Por lo que como se menciona en el punto anterior, planear y prevenir eventualidades
es lo mejor que se puede hacer para maximiar la confiabilidad en los beneficios que
la telemática proporciona.
7
8. ¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecer
soluciones ante su ausencia?
Existen recursos técnicos muy variados en la actualidad, y muchos otros se están
desarrollando.
Uno de ellos es LiFi (light fidelity), que es una tecnología más barata, más eficiente y
más rápida que el Wifi.
Consiste en una tecnología mediante la cual, es posible utilizar dispositivos como la
lámpara de nuestra recámara para transmitir todo tipo de datos: e-books,
documentos, hojas de cálculo, música, videos, fotografías, etc. de una forma
confiable, económica y tan rápida que la conexión a alta velocidad alcanzará otro
nivel.
Esto es posible gracias a la empresa mexicana Sisoft, una de las firmas pioneras en
transmisión de datos a través de la luz que ha adaptado y comercializado el sistema
conocido como Li-Fi, en alianza con la Universidad Nacional Autónoma de México
(UNAM) y el Instituto Tecnológico Autónomo de México (ITAM).
Li-Fi puede manejar hasta 10,000 veces más información que el actual Wi-Fi y sería
capaz de transmitir el volumen de datos correspondiente a 13.3 años de video en alta
definición, en un segundo.
Además, la transmisión es más segura, pues “la señal de la luz no puede atravesar
una pared”.
Soluciones de este tipo y otras, son las que se están desarrollando para robustecer la
función telemática en la actualidad y en el futuro.
¿Qué protocolos deben recomendar los profesionales de la Ingeniería en
Telemática para resguardar la integridad de los seres humanos y salvaguardar
los principios éticos?
Este es un tema sumamente polémico, y los puntos de vista están completamente
basados en función de quién los emita.
La inteligencia artificial, cada vez está más cerca de concebirse. Aunque hasta el
momento, todas las respuestas están basadas en algoritmos preconcebidos mediante
un desarrollador de software.
Pero en todo caso, y basándonos en esto mismo, deben prevenirse protocolos de
seguridad para resguardar la integridad de los seres humanos ante posibles
decisiones o situaciones intempestivas que puedan provocar perjuicios al ser humano
y considerando en todo momento los principios éticos.
8
9. ¿Cómo responder con creatividad y sensatez sobre todo cuando los
presupuestos son finitos y escasos?
Aquí está planteado uno de los principales problemas que se enfrentan durante el
desarrollo de investigación: las limitantes presupuestales con que se encuentra el
investigador o profesionista.
En los países del llamado primer mundo, este problema es menor, ya que ahí se
cuenta con muchos recursos que los gobiernos destinan para educación, ciencia y
tecnología, sin embargo, en el tercer mundo, y particularmente en México, desde
sexenios anteriores como el de Vicente Fox, Felipe Calderón y actualmente, el
gobierno de Enrique Peña Nieto, año con año, la inversión del gobierno ha ido
disminuyéndose año tras año en el ejercicio presupuestal enviado por el ejecutivo al
congreso para su aprobación.
Cito textualmente un fragmento de una investigación al respecto realizada por el
periódico El Financiero:
“...El aspecto más notorio y comentado públicamente sobre el PPEF 2017 son los
muy significativos recortes que presenta en relación al presupuesto aprobado en
2016. Así, en lo que hace al gasto programable total, el proyecto de presupuesto para
el año entrante plantea una reducción global del 6.12%, lo que equivale, en términos
reales y en pesos 2017, a $ 2,140,568 millones de pesos. Cifra grande, pues, para
dimensionar, corresponde a 82% del presupuesto proyectado para educación en
2017 (ramos 11 y 48), juntos en el 2016 y ahora separados, debido a la creación de la
Secretaría de Cultura.
En lo que sigue me concentro en los principales aspectos del PPEF 2017 en materia
educativa. En colaboraciones futuras abordaré elementos más estructurales del
presupuesto en educación. En especial, los fuertes costos sociales de la distribución
de los dineros para lo educativo entre áreas y niveles educativos, así como las
enormes áreas de oportunidad en la conceptualización y clasificación del gasto
educativo.
De acuerdo al análisis realizado por la Unidad de Investigación Sobre Educación y
Política Educativa del CIDE*, el PPEF 2017 en educación, si bien plantea
reducciones importantes tanto a nivel global como en ciertos programas
presupuestales muy importantes, éstas incluyen algunos riesgos, pero no parecen
comprometer seriamente la instrumentación de la reforma educativa en curso
Para empezar, la reducción planteada en educación (ramos 11 y 48) para 2017 es de
cerca de -12%. Esta cifra, si bien importante, es menor al -17% de recorte en
promedio para el conjunto de los ramos administrativos.
Por programa presupuestario, los ajustes a la baja más importantes, por monto, son
para los siguientes: reforma educativa y otros en infraestructura; Actividades de
apoyo administrativo; y el Programa Nacional de Becas. Por porcentaje, los
programas con mayores recortes son el de Fortalecimiento a la educación temprana y
9
10. el desarrollo infantil, así como el de Inclusión Digital con recortes del 100%, seguidos
por: reforma educativa (-73%), Sistema de Información y Gestión Educativa (-61%);
Actividades apoyo administrativo (46%), Planes y programas (-41%) Desarrollo
Profesional Docente (-40%); Producción y distribución de libros y materiales (-36%); y
Diseño de la Política Educativa (-34%).
No obstante la magnitud considerable de las reducciones planteadas, si tomamos en
cuenta las diversas compensaciones incluidas en PPEF educativo 2017 (en especial
en infraestructura via FAM del ramo 33 y su potenciación a través del programa
Escuelas al Cien, así como, aunque en menor medida, en Desarrollo Profesional
Docente), pareciera que los ajustes proyectados son relativamente manejables en lo
que hace a posibilitar cumplimiento de muchas de las prioridades de la reforma
educativa.
Los recortes proyectados plantean, con todo, algunos riesgos que conviene visibilizar
y que resultaría clave atender. Destacan, al respecto y en especial, los programas ya
mencionados en relación a educación temprana y desarrollo infantil, pero también
algunos otros rubros y programas leídos desde las 7 prioridades de la reforma
educativa establecidas por el gobierno federal.
Sobresalen, en este sentido, los impactos riesgosos del PPEF 2017 en programas
presupuestarios que inciden directa o indirectamente en las siguientes de las 7
prioridades de la reforma educativa.
Prioridad 5. Fortalecer la equidad y la inclusión educativas, en primer lugar, por su
centralidad en un país tan desigual como el nuestro y porque los recortes en muchos
de los programas presupuestales vinculados a este tema son muy significativos. Por
ejemplo y entre muchos otros: Educación temprana, Escuelas de Tiempo Completo,
Educación para Adultos, Educación Indígena, Equidad de género.
Prioridad 3. Desarrollo Profesional Docente. Con una reducción presupuestal
proyectada para el 2017 en ese rubro de 40% en total y de -50% para Educación
Básica, preocupa que el gobierno no cuente con los recursos requeridos para apoyar
adecuadamente la formación de los docentes y comprometa, con ello, los avances
conseguidos y la sustentabilidad de un pilar clave de la reforma educativa: la
profesionalización y fortalecimiento de las competencias de los maestros del país.
Prioridad 4. Revisar planes y programas educativos (educación básica y media
superior), dado que la reforma del modelo y la currícula requerirán recursos
suficientes para poder instrumentarse exitosamente y no queda claro si los
proyectados alcanzarán para ello...”
Ante tal situación es en donde entra en juego la inventiva y el ingenio que siempre
han caracterizado al mexicano para sortear impedimentos tan importantes como las
limitantes presupuestales.
10
11. El ingeniero en telemática puede centrarse en investigación documental y desarrollo
in situ de nuevas tecnologías, protocolos de comunicación y cualquier otro tipo de
tecnología nueva, o en su caso, perfeccionamiento de la ya existente, para
compensar las limitantes presupuestales.
Un ejemplo de lo que se puede obtener con ingenio, es Saurea, un sistema
desarrollado por un ingeniero francés que creo en su tiempo libre para zonas remotas
que no cuentan con energía eléctrica, y puede implementarse para el bombeo de
agua y sistemas de riego. No se descompone, no necesita mantenimiento por al
menos 25 años, y funciona completamente con energía solar:
Video: Saurea. De la Energía al Infinito.
11
12. ¿Cómo fortalecer a la telemática?
La telemática como una disciplina formal, pero aún en ciernes, cuenta con muchos
aspectos aún por fortalecer tal como evidenció José Icthé en su ensayo citado en este
documento.
Las áreas de oportunidad y debilidades pueden contarse por decenas, por citar sólo
algunas de las más significativas:
✔ Escucha de la información.
✔ Robo de información sensible.
✔ Manipulación remota no autorizada de datos.
✔ Velocidad de transmisión.
✔ Ruido e interferencia en la transmisión.
✔ Tecnologías de transmisión.
✔ Conectividad.
✔ Energía auxiliar en caso de fallos en el suministro.
✔ Seguridad ante virus informáticos.
✔ Suplantación de identidad.
✔ Etcétera.
Estas son algunas de las áreas que es necesario atender, mejorar, investigar y
perfeccionar para fortalecer la telemática.
Almacenamiento binario de la información.
12
13. ¿Qué puedes hacer como profesional de la telemática?
Los profesionales de la telemática deben ser personas con un profundo sentido ético,
y como ingenieros debemos ser intuitivos, analíticos, eficaces, curiosos, y debemos
tener la capacidad de realizar tanto investigación, como un ejercicio profesional
responsable y consciente.
Las áreas de oportunidad y aspectos mencionados en párrafos anteriores de este
ensayo brindan un excelente campo de acción para atender como profesional de la
telemática.
Especialmente, la investigación de nuevas tecnologías y métodos tendientes a
obtener:
✔ Mayor velocidad en la transmisión de la información.
✔ Combatir la interferencia y el ruido durante la transmisión.
✔ Garantizar la privacidad e la comunicación.
✔ Prevenir las escuchas no autorizadas.
Son los que deberían de se atendidos de manera especial.
Telemática: Áula de enseñanza.
13
14. Conclusiones.
La participación de la telemática en el contexto nacional e internacional puede ser de
suma utilidad para brindar soluciones prácticas y económicas que sin la participación
de ésta, serían imposibles de obtener o su costo sería mucho mayor y su viabilidad
sensiblemente disminuida.
Los entornos políticos y sociales revisten escenarios complicados a nivel mundial. En
ocasiones dificultan la convivencia.
Planear es la palabra clave.
Prevenir al máximo las situaciones de fuerza mayor que pueden presentarse en el
ejercicio de la profesión telemática es de suma importancia, si bien, no existe garantía
100% segura de que no se presentarán calamidades.
Ejemplo de ello son los virus informáticos, que diariamente surgen por decenas de
miles a nivel mundial, implicando un serio riesgo a la seguridad informática y todas las
implicaciones que ello conlleva.
Ha habido cientos de cyber ataques de importancia que han implicado pérdidas de
millones de dólares para las víctimas.
Existen recursos técnicos muy variados en la actualidad, y muchos otros se están
desarrollando.
La inteligencia artificial, cada vez está más cerca de concebirse, por lo que deben
implementarse candados de seguridad y protocolos para resguardar la integridad de
los seres humanos.
Las limitantes presupuestales para educación e investigación son otro de los
obstáculos que deberá sortear el estudiante y profesionista de la telemática,
intentando con ingenio compensar tales deficiencias.
La telemática como una disciplina formal, pero aún en ciernes, cuenta con muchos
aspectos aún por fortalecer:
✔ Escucha de la información.
✔ Robo de información sensible.
✔ Manipulación remota no autorizada de datos.
✔ Velocidad de transmisión.
✔ Ruido e interferencia en la transmisión.
✔ Tecnologías de transmisión.
✔ Conectividad.
✔ Energía auxiliar en caso de fallos en el suministro.
14
15. ✔ Seguridad ante virus informáticos.
✔ Suplantación de identidad.
✔ Etcétera.
Los profesionales de la telemática deben ser personas con un profundo sentido ético,
intuitivos, analíticos, eficaces, curiosos.
Deben realizar investigación y un ejercicio profesional responsable y consciente.
Para ello, existen áreas de oportunidad como las siguiente:
✔ Mayor velocidad en la transmisión de la información.
✔ Combatir la interferencia y el ruido durante la transmisión.
✔ Garantizar la privacidad e la comunicación.
✔ Prevenir las escuchas no autorizadas.
15
16. Fuentes.
Le Dictionnaire - télématique
http://www.le-dictionnaire.com/definition.php?mot=telematique
Larousse.fr - télématique
http://www.larousse.fr/dictionnaires/francais/t%C3%A9l%C3%A9matique/77084
Télématique - Revista Electrónica de Estudios Telemáticos
https://dialnet.unirioja.es/servlet/revista?codigo=12902
Redalyc – Red de revistas científicas de América Latina.
http://www.redalyc.org/revista.oa?id=784
Kaspersky señala que cada día aparecen 30.000 nuevos virus
http://www.adslzone.net/article4917-kaspersky-senala-que-cada-dia-aparecen-30000-
nuevos-virus.html
Cada día se crean 73,000 nuevos virus informáticos.
http://www.adnmundo.com/contenidos/boletin_tecnostelcos/73000_virus_informaticos
_malewares_por_dia_te_2332011.html
Universidade da Coruña - Virus Informáticos.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus
%20Informaticos.pdf
Así fueron los mayores ataques informáticos de la historia.
http://es.gizmodo.com/los-10-mayores-ataques-informaticos-de-la-historia-
1580249145
Los 6 ataques de seguridad más famosos de 2014
http://www.pandasecurity.com/spain/mediacenter/seguridad/los-6-ataques-de-
seguridad-mas-famosos-de-2014/
Adiós Wi-Fi, llega la tecnología Li-Fi y la trae un mexicano.
http://expansion.mx/especiales/2015/04/21/a-un-lado-wifi-llego-la-tecnologia-lifi-y-es-
mexicana
ITAM
https://www.itam.mx/
UNAM
https://www.unam.mx/
16
17. ¿Qué es la inteligencia artificial?
http://biblioteca.itam.mx/estudios/estudio/estudio10/sec_15.html
La inteligencia artificial ¿Hacia dónde nos lleva?
http://www.comoves.unam.mx/numeros/articulo/2/la-inteligencia-artificial-hacia-donde-
nos-lleva
Definición de Inteligencia Artificial.
http://www.definicionabc.com/tecnologia/inteligencia-artificial.php
Breve Historia de la Inteligencia Artificial.
http://biblioteca.itam.mx/estudios/estudio/estudio10/sec_16.html
Democratización de la Inteligencia Artificial. La próxima frontera.
http://expansion.mx/tecnologia/2016/10/10/democratizacion-de-la-inteligencia-
artificial-la-proxima-frontera
El proyecto de presupuesto educativo 2017 y la reforma educativa
http://www.elfinanciero.com.mx/opinion/el-proyecto-de-presupuesto-educativo-2017-y-
la-reforma-educativa.html
Recorde a Educación Superior y Seguridad.
http://www.milenio.com/politica/recortes_presupuesto-presupuesto_2016-
recorte_educacion_superior-recorte_seguridad_0_492550758.html
SAUREA - moteur solaire inusable
https://www.youtube.com/watch?v=4V5SdwET1hw
Equipa San Pedro a sus 120 Patrullas con Cámaras de Video.
http://www.milenio.com/politica/milenio_noticias-san_pedro_patrullas-
patrullas_camaras_0_790721337.html
17