SlideShare una empresa de Scribd logo
Conceptos básicos sobre las tecnologías de la información Victor Manuel Peñeñory Tutor ICDL
Temario Comunicaciones Mensajería instantánea (IM). Voz Ip (VOIP). RSS. Blog. Podcast. Comunidades Virtuales. Salud
Medio Ambiente. Seguridad. Identidad y autenticación. Seguridad de datos. Virus. Legislación. Derechos de Autor Protección de datos.
Comunicaciones Mensajería Instantánea IM: es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet. Dentro de sus características tenemos: Manejo de Contactos. Manejo de conversaciones entre dos o mas participantes. Manejo de Ficheros. Pizarras electrónicas. Videoconferencia.
Voz IP (VOIP): Voz sobre Protocolo de Internet, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma digital o analógica, a través de circuitos utilizables sólo para telefonía como una compañía telefónica convencional o PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP. VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164 (que asigna a cada país un código numérico (código de país) usado para las llamadas internacionales), realizado con tecnología de VoIP.
RSS: Se utiliza para suministrar a suscriptores de información actualizada frecuentemente.  El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador).  A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. El principal medio de redifusión web es vía fuentes web, siendo RSS el formato más común de fuente web.
BLOG: Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Existe una serie de elementos comunes a todos los blogs. Comentarios : Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
Enlaces: Una particularidad que diferencia a los weblogs de los sitios de noticias es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs) como referencias o para ampliar la información agregada. Y, además, la presencia de (entre otros): Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla. Un archivo de las anotaciones anteriores. Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.
Enlaces inversos: En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado. Todos los trackbacks aparecen automáticamente a continuación de la historia, junto con los comentarios, pero no siempre es así.
Fotografías y vídeos : Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente. Redifusión : Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom.
Podcasting: consiste en la distribución de archivos multimedia (normalmente audio o vídeo) mediante un sistema de sindicación que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera.  No es necesario estar suscrito para descargarlos. Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. También una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura.
Es posible almacenarlos en cualquier servidor al que tenga acceso su manufacturador; sin embargo, mucha gente tiene problemas para alojar estos archivos tan grandes y que saturan tanto el ancho de banda. Afortunadamente existen opciones de alojamiento especializadas en podcasting y proyectos como Internet Archive.  También se están empezando a usar tecnologías de distribución de archivos mediante las redes bittorrent y ED2K (eMule, eDonkey, MLDonkey, Ares, etc.) pero no son tan populares.
Comunidades Virtuales Comunidad Online (virtual): Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet. Un Espacio Virtual es un grupo de personas que comprende los siguientes elementos: Desean interactuar para satisfacer sus necesidades o llevar a cabo roles específicos. Comparten un propósito determinado que constituye la razón de ser de la comunidad virtual. Con unos sistemas informáticos que medían las interacciones y facilitan la cohesión entre los miembros.
La comunidad Virtual queda definida por 3 aspectos distintos: La comunidad virtual como un lugar: en el que los individuos pueden mantener relaciones de carácter social o económico. La comunidad virtual como un símbolo: ya que la comunidad virtual posee una dimensión simbólica. Los individuos tienden a sentirse simbólicamente unidos a la comunidad virtual, creándose una sensación de pertenencia. La comunidad virtual como virtual: las comunidades virtuales poseen rasgos comunes a las comunidades físicas, sin embargo el rasgo diferenciador de la comunidad virtual es que ésta se desarrolla, al menos parcialmente, en un lugar virtual, o en un lugar construido a partir de conexiones telemáticas.
Los objetivos principales de la comunidad virtual son los siguientes: Intercambiar información (obtener respuestas) Ofrecer apoyo (empatía, expresar emoción) Conversar y socializar de manera informal a través de la comunicación simultánea Debatir, normalmente a través de la participación de moderadores. Hay diferentes tipos de comunidades virtuales: Foros de discusión correo electrónico y grupos de correo electrónico Grupos de noticias
Chat  Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad.  Gestores de contenido. Sistemas Par to Par (P2P). BBS o Bulletin Board System (sistema de tablón de anuncios).
Precauciones que hay que tener en las comunidades Virtuales. Limitar su perfil publico. Limitar la cantidad de información publicada. Ser concientes de que la información publicada en Internet es publica. Desconfiar de extraños en la red.
Salud ERGONOMÍA: Orienta al análisis de la actividad hacia un encadenamiento de acciones consecuentes y lógicas acordes con las capacidades y necesidades del trabajador y de la empresa.  Su propósito fundamental es procurar que el diseño del puesto de trabajo, la organización de la tarea, la disposición de los elementos de trabajo y la capacitación del trabajador estén de acuerdo con este concepto de bienestar, que supone un bien intrínseco para el trabajador y que además proporciona beneficios económicos para la empresa.
Iluminación En el puesto de trabajo deben estar iluminadas adecuadamente, tanto el documento que se está utilizando como el resto del área. (EQUIPOS, FONDO, SUPERFICIE). Zonas de Iluminación. Superficie de Trabajo: sobre la que se fija la atención principal de nuestra tarea. (pantalla del ordenador, documento que leemos, …) Mesa de Trabajo: sobre la que se encuentran toda una serie de objetos que están dentro de nuestro campo visual más o menos enfocados. Fondo: que normalmente, aunque está dentro del campo visual, no se encuentra enfocado.  Por el brillo y reflejos de la pantalla que dificulta la lectura exigiendo a los ojos un esfuerzo adicional.
Posturas correctas frente al computador.
Ejercicios para el cuello  Sentado gire la cabeza a la derecha y luego a la izquierda.  Sostén contando hasta 5 con cada lado.   Repítalo 5 veces.      Sentado, baja la cabeza y describe un semicírculo contando hasta 5.  repítelo 5 veces.     
Sentado, inclina la cabeza hacia un lado tratando de llevar la oreja al hombro      De pie, levanta los brazos como si desearas alcanzar el cielo con tus manos, iniciando con la mano derecha y luego con la izquierda.     
Ejercicios para los brazos En posición sentado trata de describir un circulo con los hombros, haciendo la rotación de adelante hacia atrás.           Sentado, brazos al lado del cuerpo, manos abiertas. Gira las manos hacia adentro y hacia fuera. Repítalo 5 veces.       
De pie lleve los brazos al frente, arriba y a los lados. Sostén en cada posición por 5 segundos. Repítelo 5 veces.          Coloca las palmas de las manos frente a frente, eleva los codos presionando las manos durante 5 segundos. Repítelo 5 veces.         
Sentado coloca los brazos a los lados con los puños cerrados. Estira al frente conservando los puños cerrados sostén y vuelve a la posición inicial.           Sacude las manos repetidas veces durante un minuto.           
Ejercicio para las manos   Has tracción dedo por dedo de cada mano.              Sentado lleva las manos al frente con las manos estiradas coloca la mano derecha sobre la mano izquierda y dobla la muñeca izquierda hacia abajo, ayudado por la mano derecha, sostén contando hasta 5.             
Ejercicios para la espalda y piernas Sentado lleva ambas manos atrás del cuello,  ahora trata de juntar los codos al frente. Sostén contando hasta 5.  Repítelo 5 veces.                Sentado con la mano sobre los muslos, dobla el tronco hacia delante arqueando la espalda.  Llévala luego hacia atrás arqueándola al contrario. Sostén contando hasta 5 en cada posición.  Repítelo 5 veces.               
Sentado, estira los brazos al frente, entrelaza las manos y gira al lado izquierdo. Regresa a la posición inicial y hazlo hacia el lado derecho. Repítelo 5 veces.                    Párese atrás de la silla usando el espaldar como apoyo, levante una pierna y sostén 5 segundos, después realice lo mismo con la otra pierna. Repítelo 5 veces con cada pierna.                 
Ejercicio para los ojos. Gira los ojos describiendo un circulo en sentido de las manecillas del reloj.                    Coloca el dedo índice de ambas manos sobre la nariz, masajea suavemente describiendo pequeños círculos durante 5 segundos.                  
Medio ambiente y las tics Existe un evidente impacto en el ambiente como consecuencia de la tendencia creciente del número de computadoras utilizadas en hogares y oficinas. Entre los impactos mas reconocidos al medio ambiente por parte de las tecnologías tenemos: Procesos de fabricación contaminantes. Obsolescencia de Equipos y programas Exigencias de energía
Soluciones por parte de los usuarios. Utilizando o reciclando el papel ya impreso. Recargar cartuchos de tinta. Utilizar Monitores de bajo consumo de energía. Utilizar opciones avanzadas para el ahorro de energía de los pc. Apagar los equipos (Torre, Pantalla, Impresora) cuando se termine la jornada laboral.
Seguridad Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.  Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Servicios para la seguridad informática. Contraseña: Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.  Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc.  Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.
Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen: No repetir la contraseña en la pantalla de visualización cuando se está accediendo. Permitir contraseñas de una longitud adecuada. Obligar a que la contraseña tenga algún carácter especial y algún número Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.
Hacer cumplir una política de contraseñas para asegurar contraseñas importantes. Requerir periódicamente cambios de contraseña. Asignar contraseñas al azar. Proveer una opción alternativa al uso de teclados. Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas. Las medidas más rigurosas corren un riesgo de enajenar a usuarios.
Copias de Seguridad  Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento.
La copia de seguridad es útil por varias razones: Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.
Cortafuegos o firewall Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Otras formas para la seguridad de información son: Bloqueo de Hardware: Este se haces desde el sistema de la bios del computador, en ella se le da la herramienta del usuario de disponer con  un usuario y contraseña que se solicitara siempre antes del arranque inicial de la computadora, si en el caso de que una persona maliciosa intente acceder al computador este se bloqueara y solo podrá ser restablecido a través de la bios del sistema. Cable de seguridad o guaya: Cable metálico con el cual se puede asegurar los computadores a los escritorios, puede venir con llave o con clave.
Virus Informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El código del virus queda residente (alojado) en la memoria RAM de la computadora. El virus toma entonces el control de los servicios básicos del sistema operativo. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Existen dos grandes clases de contagio.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Este es una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Derechos de autor El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita. La noción de copyright (traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris).
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
Licencia de Usuario Final: es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador). En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
Tipos de Software Existen diferentes tipos de software: Shareware: Esuna modalidad de distribución de software, tanto videojuegos como programas utilitarios, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.
Freewaredefine un tipo de software de computadora que se distribuye sin coste, disponible para su uso y por tiempo ilimitado,siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado (con funcionalidad limitada o no), y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien, requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software.
Código abierto(en inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre. El software de código abiertoque está licenciado de tal manera que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la disponibilidad de su código fuente. El software gratis no necesariamente tiene que ser software libre, y rara vez es de código abierto.
Protección de Datos Legislación sobre protección de datos: Tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.
Protección de datos en Colombia La jurisprudencia colombiana ha seguido muy de cerca los principios internacionales sobre la protección de datos personales que han sido incorporados en documentos de la Organización de las Naciones Unidas y la Unión Europea. Desde la primera sentencia (T 414/92) la Corte Constitucional de Colombia ha establecido que la persona es el titular y propietario del dato personal.
Para ella es obligación de los administradores de bancos de datos  administrar correctamente y proteger los archivos y bases de datos que contengan información personal o socialmente relevante y no atentar contra los derechos fundamentales de los ciudadanos. La Corte Constitucional señaló, de manera general, que "la función de administrar una base de datos debe fundamentarse en los principios de libertad, necesidad, veracidad, integridad, incorporación,  finalidad, utilidad, circulación restringida, caducidad e individualidad".
Concretamente, ha precisado que los administradores deben: (1) Obtener previamente la autorización de la persona cuyos datos se pretende incluir en la base; (2) Notificar a la persona sobre la inclusión de sus datos en el banco e informarle que va a reportar su información en una base de datos con miras a que el titular pueda desde un comienzo ejercer sus derechos de rectificación y actualización; (3) Actualizar permanente y oficiosamente la información para que ésta sea veraz, completa y no se omitan factores que pueden cambiar el buen nombre de la persona;
(4) Eliminar de oficio la información negativa que ha caducado con el paso del tiempo;  (5) Indemnizar los perjuicios causados por la falta de diligencia o por posibles fallas en el manejo, tratamiento o administración de datos personales;  (6) Garantizar el derecho  de acceso, actualización y corrección.
Estos derechos implican que el ciudadano tenga "la posibilidad (...) de saber en forma inmediata  y completa, cómo, por qué y dónde aparece cualquier dato relacionado con él"; (...)si la información es errónea o inexacta, el individuo puede solicitar, con derecho a respuesta también inmediata, que la entidad responsable del sistema introduzca en él las pertinentes correcciones, aclaraciones o eliminaciones, a fin de preservar sus derechos fundamentales vulnerados".
Finalmente, la Corte ha precisado que, por regla general, "no puede recolectarse información sobre datos "sensibles" como, por ejemplo, la orientación sexual de las personas, su filiación política o su credo religioso, cuando ello, directa o indirectamente, pueda conducir a una política de discriminación o marginación".
Bibliografía. Wikipedia, www.wikipedia.com. http://www.monografias.com/trabajos14/saludocupacional/saludocupacional.shtml Monografías, www.monografias.com http://relatorestematicos.uniandes.edu.co/index.php/proteccion-datos-personales/relatoria/125-proteccion-datos-colombia.html

Más contenido relacionado

La actualidad más candente

Presentacion Web 2.0
Presentacion Web 2.0Presentacion Web 2.0
Presentacion Web 2.0
guest381065
 
Solucion de la evaluacion leidy bueno
Solucion de la evaluacion leidy buenoSolucion de la evaluacion leidy bueno
Solucion de la evaluacion leidy bueno
lindavanesa
 
Uabc
UabcUabc
Redes sociales
Redes socialesRedes sociales
Redes sociales
Laura_1998
 
CHAT Y VIDEO CONFERENCIAS
CHAT Y VIDEO CONFERENCIASCHAT Y VIDEO CONFERENCIAS
CHAT Y VIDEO CONFERENCIAS
OSCAR FERNANDO MENDEZ
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
juanse1989
 
Práctica 4: Recursos proyecto TIC
Práctica 4: Recursos proyecto TICPráctica 4: Recursos proyecto TIC
Práctica 4: Recursos proyecto TIC
Mari Cruz Palomares
 
Síncrono y asincrono01
Síncrono y asincrono01Síncrono y asincrono01
Síncrono y asincrono01
edieladamari
 

La actualidad más candente (8)

Presentacion Web 2.0
Presentacion Web 2.0Presentacion Web 2.0
Presentacion Web 2.0
 
Solucion de la evaluacion leidy bueno
Solucion de la evaluacion leidy buenoSolucion de la evaluacion leidy bueno
Solucion de la evaluacion leidy bueno
 
Uabc
UabcUabc
Uabc
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
CHAT Y VIDEO CONFERENCIAS
CHAT Y VIDEO CONFERENCIASCHAT Y VIDEO CONFERENCIAS
CHAT Y VIDEO CONFERENCIAS
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Práctica 4: Recursos proyecto TIC
Práctica 4: Recursos proyecto TICPráctica 4: Recursos proyecto TIC
Práctica 4: Recursos proyecto TIC
 
Síncrono y asincrono01
Síncrono y asincrono01Síncrono y asincrono01
Síncrono y asincrono01
 

Similar a Icdl Clase3

Nuevas Tecnologías
Nuevas TecnologíasNuevas Tecnologías
Nuevas Tecnologías
ntabima
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
Estrellita Del Mar
 
Juanda lds
Juanda ldsJuanda lds
Juanda lds
ojosrojos
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactiva
garciagimenez44
 
Herramientas Interactivas 1
Herramientas Interactivas 1Herramientas Interactivas 1
Herramientas Interactivas 1
Ramón Eduardo Alejo Bell
 
Herramientas Interactivas 1
Herramientas Interactivas 1Herramientas Interactivas 1
Herramientas Interactivas 1
Ramón Eduardo Alejo Bell
 
Comunicación interactiva.. M-726
Comunicación interactiva.. M-726Comunicación interactiva.. M-726
Comunicación interactiva.. M-726
Katherine Laguna Leon
 
Comunicación Interactiva.M-726
Comunicación Interactiva.M-726Comunicación Interactiva.M-726
Comunicación Interactiva.M-726
Katherine Laguna Leon
 
Comunicación interactiva- M-726
Comunicación interactiva- M-726Comunicación interactiva- M-726
Comunicación interactiva- M-726
Katherine Laguna Leon
 
Ntic y la comunicacion
Ntic y la comunicacionNtic y la comunicacion
Ntic y la comunicacion
mm92pc
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
Estrellita Del Mar
 
Comunidad interactiva
Comunidad interactivaComunidad interactiva
Comunidad interactiva
herimer
 
Primerdia
PrimerdiaPrimerdia
Comunicacion interactiva listo
Comunicacion interactiva listoComunicacion interactiva listo
Comunicacion interactiva listo
anavanessa26
 
Web 2.0. GdT MBE Semfyc
Web 2.0. GdT MBE SemfycWeb 2.0. GdT MBE Semfyc
Web 2.0. GdT MBE Semfyc
Grupo 3 y 4 mundo Semfyc
 
Recursos on-line
Recursos on-lineRecursos on-line
Recursos on-line
laurajiab
 
Recursos on-line
Recursos on-lineRecursos on-line
Recursos on-line
laurajiab
 
Vanessa noveno
Vanessa novenoVanessa noveno
Vanessa noveno
dana
 
Comunicación interactiva
Comunicación interactivaComunicación interactiva
Comunicación interactiva
msps190
 
Comunicación interactiva
Comunicación interactiva Comunicación interactiva
Comunicación interactiva
anahisestefania
 

Similar a Icdl Clase3 (20)

Nuevas Tecnologías
Nuevas TecnologíasNuevas Tecnologías
Nuevas Tecnologías
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Juanda lds
Juanda ldsJuanda lds
Juanda lds
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactiva
 
Herramientas Interactivas 1
Herramientas Interactivas 1Herramientas Interactivas 1
Herramientas Interactivas 1
 
Herramientas Interactivas 1
Herramientas Interactivas 1Herramientas Interactivas 1
Herramientas Interactivas 1
 
Comunicación interactiva.. M-726
Comunicación interactiva.. M-726Comunicación interactiva.. M-726
Comunicación interactiva.. M-726
 
Comunicación Interactiva.M-726
Comunicación Interactiva.M-726Comunicación Interactiva.M-726
Comunicación Interactiva.M-726
 
Comunicación interactiva- M-726
Comunicación interactiva- M-726Comunicación interactiva- M-726
Comunicación interactiva- M-726
 
Ntic y la comunicacion
Ntic y la comunicacionNtic y la comunicacion
Ntic y la comunicacion
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Comunidad interactiva
Comunidad interactivaComunidad interactiva
Comunidad interactiva
 
Primerdia
PrimerdiaPrimerdia
Primerdia
 
Comunicacion interactiva listo
Comunicacion interactiva listoComunicacion interactiva listo
Comunicacion interactiva listo
 
Web 2.0. GdT MBE Semfyc
Web 2.0. GdT MBE SemfycWeb 2.0. GdT MBE Semfyc
Web 2.0. GdT MBE Semfyc
 
Recursos on-line
Recursos on-lineRecursos on-line
Recursos on-line
 
Recursos on-line
Recursos on-lineRecursos on-line
Recursos on-line
 
Vanessa noveno
Vanessa novenoVanessa noveno
Vanessa noveno
 
Comunicación interactiva
Comunicación interactivaComunicación interactiva
Comunicación interactiva
 
Comunicación interactiva
Comunicación interactiva Comunicación interactiva
Comunicación interactiva
 

Más de Victor Peñeñory

Funciones
FuncionesFunciones
Taller3 victor peñeñory andres garcia
Taller3 victor peñeñory andres garciaTaller3 victor peñeñory andres garcia
Taller3 victor peñeñory andres garcia
Victor Peñeñory
 
Taller4 victor peñeñory andres garcia_jaime_villlamarin
Taller4 victor peñeñory andres garcia_jaime_villlamarinTaller4 victor peñeñory andres garcia_jaime_villlamarin
Taller4 victor peñeñory andres garcia_jaime_villlamarin
Victor Peñeñory
 
Proyecto melendez
Proyecto melendezProyecto melendez
Proyecto melendez
Victor Peñeñory
 
Propuesta la creación de una campaña de mk 2.0 constructora melendez
Propuesta la creación de una campaña de mk 2.0 constructora melendezPropuesta la creación de una campaña de mk 2.0 constructora melendez
Propuesta la creación de una campaña de mk 2.0 constructora melendez
Victor Peñeñory
 
Memoria
MemoriaMemoria
Multimedia e internet_-estado_del_arte_en_iptv-_alberto_los_santos
Multimedia e internet_-estado_del_arte_en_iptv-_alberto_los_santosMultimedia e internet_-estado_del_arte_en_iptv-_alberto_los_santos
Multimedia e internet_-estado_del_arte_en_iptv-_alberto_los_santos
Victor Peñeñory
 
Tvdigi
TvdigiTvdigi
01 i dtv-generalidades
01 i dtv-generalidades01 i dtv-generalidades
01 i dtv-generalidades
Victor Peñeñory
 
Propuesta y contrato
Propuesta y contratoPropuesta y contrato
Propuesta y contrato
Victor Peñeñory
 
Cronograma cursos con telemática
Cronograma cursos con telemáticaCronograma cursos con telemática
Cronograma cursos con telemática
Victor Peñeñory
 
Ebook tutorial edicion-de-sonido-con-audacity
Ebook tutorial edicion-de-sonido-con-audacityEbook tutorial edicion-de-sonido-con-audacity
Ebook tutorial edicion-de-sonido-con-audacity
Victor Peñeñory
 
Modelo Para Contenidos Digitales(Clase 5)
Modelo Para Contenidos Digitales(Clase 5)Modelo Para Contenidos Digitales(Clase 5)
Modelo Para Contenidos Digitales(Clase 5)
Victor Peñeñory
 
Modelo Para Contenidos Digitales(Clase 4)
Modelo Para Contenidos Digitales(Clase 4)Modelo Para Contenidos Digitales(Clase 4)
Modelo Para Contenidos Digitales(Clase 4)
Victor Peñeñory
 
Icdl Clase2
Icdl Clase2Icdl Clase2
Icdl Clase2
Victor Peñeñory
 
Icdl Clase1
Icdl Clase1Icdl Clase1
Icdl Clase1
Victor Peñeñory
 
Contenidos Digitales (Clase 3)
Contenidos Digitales (Clase 3)Contenidos Digitales (Clase 3)
Contenidos Digitales (Clase 3)
Victor Peñeñory
 
Contenidos Digitales (Clase 2)
Contenidos Digitales (Clase 2)Contenidos Digitales (Clase 2)
Contenidos Digitales (Clase 2)
Victor Peñeñory
 
Contenidos Digitales (Clase 1)
Contenidos Digitales (Clase 1)Contenidos Digitales (Clase 1)
Contenidos Digitales (Clase 1)
Victor Peñeñory
 
Clase 6
Clase 6Clase 6

Más de Victor Peñeñory (20)

Funciones
FuncionesFunciones
Funciones
 
Taller3 victor peñeñory andres garcia
Taller3 victor peñeñory andres garciaTaller3 victor peñeñory andres garcia
Taller3 victor peñeñory andres garcia
 
Taller4 victor peñeñory andres garcia_jaime_villlamarin
Taller4 victor peñeñory andres garcia_jaime_villlamarinTaller4 victor peñeñory andres garcia_jaime_villlamarin
Taller4 victor peñeñory andres garcia_jaime_villlamarin
 
Proyecto melendez
Proyecto melendezProyecto melendez
Proyecto melendez
 
Propuesta la creación de una campaña de mk 2.0 constructora melendez
Propuesta la creación de una campaña de mk 2.0 constructora melendezPropuesta la creación de una campaña de mk 2.0 constructora melendez
Propuesta la creación de una campaña de mk 2.0 constructora melendez
 
Memoria
MemoriaMemoria
Memoria
 
Multimedia e internet_-estado_del_arte_en_iptv-_alberto_los_santos
Multimedia e internet_-estado_del_arte_en_iptv-_alberto_los_santosMultimedia e internet_-estado_del_arte_en_iptv-_alberto_los_santos
Multimedia e internet_-estado_del_arte_en_iptv-_alberto_los_santos
 
Tvdigi
TvdigiTvdigi
Tvdigi
 
01 i dtv-generalidades
01 i dtv-generalidades01 i dtv-generalidades
01 i dtv-generalidades
 
Propuesta y contrato
Propuesta y contratoPropuesta y contrato
Propuesta y contrato
 
Cronograma cursos con telemática
Cronograma cursos con telemáticaCronograma cursos con telemática
Cronograma cursos con telemática
 
Ebook tutorial edicion-de-sonido-con-audacity
Ebook tutorial edicion-de-sonido-con-audacityEbook tutorial edicion-de-sonido-con-audacity
Ebook tutorial edicion-de-sonido-con-audacity
 
Modelo Para Contenidos Digitales(Clase 5)
Modelo Para Contenidos Digitales(Clase 5)Modelo Para Contenidos Digitales(Clase 5)
Modelo Para Contenidos Digitales(Clase 5)
 
Modelo Para Contenidos Digitales(Clase 4)
Modelo Para Contenidos Digitales(Clase 4)Modelo Para Contenidos Digitales(Clase 4)
Modelo Para Contenidos Digitales(Clase 4)
 
Icdl Clase2
Icdl Clase2Icdl Clase2
Icdl Clase2
 
Icdl Clase1
Icdl Clase1Icdl Clase1
Icdl Clase1
 
Contenidos Digitales (Clase 3)
Contenidos Digitales (Clase 3)Contenidos Digitales (Clase 3)
Contenidos Digitales (Clase 3)
 
Contenidos Digitales (Clase 2)
Contenidos Digitales (Clase 2)Contenidos Digitales (Clase 2)
Contenidos Digitales (Clase 2)
 
Contenidos Digitales (Clase 1)
Contenidos Digitales (Clase 1)Contenidos Digitales (Clase 1)
Contenidos Digitales (Clase 1)
 
Clase 6
Clase 6Clase 6
Clase 6
 

Icdl Clase3

  • 1. Conceptos básicos sobre las tecnologías de la información Victor Manuel Peñeñory Tutor ICDL
  • 2. Temario Comunicaciones Mensajería instantánea (IM). Voz Ip (VOIP). RSS. Blog. Podcast. Comunidades Virtuales. Salud
  • 3. Medio Ambiente. Seguridad. Identidad y autenticación. Seguridad de datos. Virus. Legislación. Derechos de Autor Protección de datos.
  • 4. Comunicaciones Mensajería Instantánea IM: es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet. Dentro de sus características tenemos: Manejo de Contactos. Manejo de conversaciones entre dos o mas participantes. Manejo de Ficheros. Pizarras electrónicas. Videoconferencia.
  • 5. Voz IP (VOIP): Voz sobre Protocolo de Internet, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma digital o analógica, a través de circuitos utilizables sólo para telefonía como una compañía telefónica convencional o PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada).
  • 6. Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP. VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164 (que asigna a cada país un código numérico (código de país) usado para las llamadas internacionales), realizado con tecnología de VoIP.
  • 7. RSS: Se utiliza para suministrar a suscriptores de información actualizada frecuentemente. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. El principal medio de redifusión web es vía fuentes web, siendo RSS el formato más común de fuente web.
  • 8. BLOG: Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Existe una serie de elementos comunes a todos los blogs. Comentarios : Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
  • 9. Enlaces: Una particularidad que diferencia a los weblogs de los sitios de noticias es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs) como referencias o para ampliar la información agregada. Y, además, la presencia de (entre otros): Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla. Un archivo de las anotaciones anteriores. Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.
  • 10. Enlaces inversos: En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado. Todos los trackbacks aparecen automáticamente a continuación de la historia, junto con los comentarios, pero no siempre es así.
  • 11. Fotografías y vídeos : Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente. Redifusión : Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom.
  • 12. Podcasting: consiste en la distribución de archivos multimedia (normalmente audio o vídeo) mediante un sistema de sindicación que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos. Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. También una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura.
  • 13. Es posible almacenarlos en cualquier servidor al que tenga acceso su manufacturador; sin embargo, mucha gente tiene problemas para alojar estos archivos tan grandes y que saturan tanto el ancho de banda. Afortunadamente existen opciones de alojamiento especializadas en podcasting y proyectos como Internet Archive. También se están empezando a usar tecnologías de distribución de archivos mediante las redes bittorrent y ED2K (eMule, eDonkey, MLDonkey, Ares, etc.) pero no son tan populares.
  • 14. Comunidades Virtuales Comunidad Online (virtual): Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet. Un Espacio Virtual es un grupo de personas que comprende los siguientes elementos: Desean interactuar para satisfacer sus necesidades o llevar a cabo roles específicos. Comparten un propósito determinado que constituye la razón de ser de la comunidad virtual. Con unos sistemas informáticos que medían las interacciones y facilitan la cohesión entre los miembros.
  • 15. La comunidad Virtual queda definida por 3 aspectos distintos: La comunidad virtual como un lugar: en el que los individuos pueden mantener relaciones de carácter social o económico. La comunidad virtual como un símbolo: ya que la comunidad virtual posee una dimensión simbólica. Los individuos tienden a sentirse simbólicamente unidos a la comunidad virtual, creándose una sensación de pertenencia. La comunidad virtual como virtual: las comunidades virtuales poseen rasgos comunes a las comunidades físicas, sin embargo el rasgo diferenciador de la comunidad virtual es que ésta se desarrolla, al menos parcialmente, en un lugar virtual, o en un lugar construido a partir de conexiones telemáticas.
  • 16. Los objetivos principales de la comunidad virtual son los siguientes: Intercambiar información (obtener respuestas) Ofrecer apoyo (empatía, expresar emoción) Conversar y socializar de manera informal a través de la comunicación simultánea Debatir, normalmente a través de la participación de moderadores. Hay diferentes tipos de comunidades virtuales: Foros de discusión correo electrónico y grupos de correo electrónico Grupos de noticias
  • 17. Chat Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad. Gestores de contenido. Sistemas Par to Par (P2P). BBS o Bulletin Board System (sistema de tablón de anuncios).
  • 18. Precauciones que hay que tener en las comunidades Virtuales. Limitar su perfil publico. Limitar la cantidad de información publicada. Ser concientes de que la información publicada en Internet es publica. Desconfiar de extraños en la red.
  • 19. Salud ERGONOMÍA: Orienta al análisis de la actividad hacia un encadenamiento de acciones consecuentes y lógicas acordes con las capacidades y necesidades del trabajador y de la empresa. Su propósito fundamental es procurar que el diseño del puesto de trabajo, la organización de la tarea, la disposición de los elementos de trabajo y la capacitación del trabajador estén de acuerdo con este concepto de bienestar, que supone un bien intrínseco para el trabajador y que además proporciona beneficios económicos para la empresa.
  • 20. Iluminación En el puesto de trabajo deben estar iluminadas adecuadamente, tanto el documento que se está utilizando como el resto del área. (EQUIPOS, FONDO, SUPERFICIE). Zonas de Iluminación. Superficie de Trabajo: sobre la que se fija la atención principal de nuestra tarea. (pantalla del ordenador, documento que leemos, …) Mesa de Trabajo: sobre la que se encuentran toda una serie de objetos que están dentro de nuestro campo visual más o menos enfocados. Fondo: que normalmente, aunque está dentro del campo visual, no se encuentra enfocado. Por el brillo y reflejos de la pantalla que dificulta la lectura exigiendo a los ojos un esfuerzo adicional.
  • 21. Posturas correctas frente al computador.
  • 22.
  • 23.
  • 24. Ejercicios para el cuello Sentado gire la cabeza a la derecha y luego a la izquierda. Sostén contando hasta 5 con cada lado. Repítalo 5 veces.     Sentado, baja la cabeza y describe un semicírculo contando hasta 5. repítelo 5 veces.    
  • 25. Sentado, inclina la cabeza hacia un lado tratando de llevar la oreja al hombro      De pie, levanta los brazos como si desearas alcanzar el cielo con tus manos, iniciando con la mano derecha y luego con la izquierda.    
  • 26. Ejercicios para los brazos En posición sentado trata de describir un circulo con los hombros, haciendo la rotación de adelante hacia atrás.          Sentado, brazos al lado del cuerpo, manos abiertas. Gira las manos hacia adentro y hacia fuera. Repítalo 5 veces.      
  • 27. De pie lleve los brazos al frente, arriba y a los lados. Sostén en cada posición por 5 segundos. Repítelo 5 veces.         Coloca las palmas de las manos frente a frente, eleva los codos presionando las manos durante 5 segundos. Repítelo 5 veces.        
  • 28. Sentado coloca los brazos a los lados con los puños cerrados. Estira al frente conservando los puños cerrados sostén y vuelve a la posición inicial.           Sacude las manos repetidas veces durante un minuto.          
  • 29. Ejercicio para las manos   Has tracción dedo por dedo de cada mano.              Sentado lleva las manos al frente con las manos estiradas coloca la mano derecha sobre la mano izquierda y dobla la muñeca izquierda hacia abajo, ayudado por la mano derecha, sostén contando hasta 5.            
  • 30. Ejercicios para la espalda y piernas Sentado lleva ambas manos atrás del cuello, ahora trata de juntar los codos al frente. Sostén contando hasta 5. Repítelo 5 veces.               Sentado con la mano sobre los muslos, dobla el tronco hacia delante arqueando la espalda. Llévala luego hacia atrás arqueándola al contrario. Sostén contando hasta 5 en cada posición. Repítelo 5 veces.              
  • 31. Sentado, estira los brazos al frente, entrelaza las manos y gira al lado izquierdo. Regresa a la posición inicial y hazlo hacia el lado derecho. Repítelo 5 veces.                   Párese atrás de la silla usando el espaldar como apoyo, levante una pierna y sostén 5 segundos, después realice lo mismo con la otra pierna. Repítelo 5 veces con cada pierna.                
  • 32. Ejercicio para los ojos. Gira los ojos describiendo un circulo en sentido de las manecillas del reloj.                   Coloca el dedo índice de ambas manos sobre la nariz, masajea suavemente describiendo pequeños círculos durante 5 segundos.                  
  • 33. Medio ambiente y las tics Existe un evidente impacto en el ambiente como consecuencia de la tendencia creciente del número de computadoras utilizadas en hogares y oficinas. Entre los impactos mas reconocidos al medio ambiente por parte de las tecnologías tenemos: Procesos de fabricación contaminantes. Obsolescencia de Equipos y programas Exigencias de energía
  • 34. Soluciones por parte de los usuarios. Utilizando o reciclando el papel ya impreso. Recargar cartuchos de tinta. Utilizar Monitores de bajo consumo de energía. Utilizar opciones avanzadas para el ahorro de energía de los pc. Apagar los equipos (Torre, Pantalla, Impresora) cuando se termine la jornada laboral.
  • 35. Seguridad Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
  • 36. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 37. Servicios para la seguridad informática. Contraseña: Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 38. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.
  • 39. Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen: No repetir la contraseña en la pantalla de visualización cuando se está accediendo. Permitir contraseñas de una longitud adecuada. Obligar a que la contraseña tenga algún carácter especial y algún número Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.
  • 40. Hacer cumplir una política de contraseñas para asegurar contraseñas importantes. Requerir periódicamente cambios de contraseña. Asignar contraseñas al azar. Proveer una opción alternativa al uso de teclados. Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas. Las medidas más rigurosas corren un riesgo de enajenar a usuarios.
  • 41. Copias de Seguridad Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento.
  • 42. La copia de seguridad es útil por varias razones: Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.
  • 43. Cortafuegos o firewall Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos
  • 44.
  • 45. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 46. Otras formas para la seguridad de información son: Bloqueo de Hardware: Este se haces desde el sistema de la bios del computador, en ella se le da la herramienta del usuario de disponer con un usuario y contraseña que se solicitara siempre antes del arranque inicial de la computadora, si en el caso de que una persona maliciosa intente acceder al computador este se bloqueara y solo podrá ser restablecido a través de la bios del sistema. Cable de seguridad o guaya: Cable metálico con el cual se puede asegurar los computadores a los escritorios, puede venir con llave o con clave.
  • 47. Virus Informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 48. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El código del virus queda residente (alojado) en la memoria RAM de la computadora. El virus toma entonces el control de los servicios básicos del sistema operativo. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 49. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 50. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 51. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 52. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 53. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 54. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Este es una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 55. Derechos de autor El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita. La noción de copyright (traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris).
  • 56. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 57. Licencia de Usuario Final: es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador). En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
  • 58. Tipos de Software Existen diferentes tipos de software: Shareware: Esuna modalidad de distribución de software, tanto videojuegos como programas utilitarios, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.
  • 59. Freewaredefine un tipo de software de computadora que se distribuye sin coste, disponible para su uso y por tiempo ilimitado,siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado (con funcionalidad limitada o no), y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.
  • 60. El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien, requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software.
  • 61. Código abierto(en inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre. El software de código abiertoque está licenciado de tal manera que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la disponibilidad de su código fuente. El software gratis no necesariamente tiene que ser software libre, y rara vez es de código abierto.
  • 62. Protección de Datos Legislación sobre protección de datos: Tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.
  • 63. Protección de datos en Colombia La jurisprudencia colombiana ha seguido muy de cerca los principios internacionales sobre la protección de datos personales que han sido incorporados en documentos de la Organización de las Naciones Unidas y la Unión Europea. Desde la primera sentencia (T 414/92) la Corte Constitucional de Colombia ha establecido que la persona es el titular y propietario del dato personal.
  • 64. Para ella es obligación de los administradores de bancos de datos  administrar correctamente y proteger los archivos y bases de datos que contengan información personal o socialmente relevante y no atentar contra los derechos fundamentales de los ciudadanos. La Corte Constitucional señaló, de manera general, que "la función de administrar una base de datos debe fundamentarse en los principios de libertad, necesidad, veracidad, integridad, incorporación,  finalidad, utilidad, circulación restringida, caducidad e individualidad".
  • 65. Concretamente, ha precisado que los administradores deben: (1) Obtener previamente la autorización de la persona cuyos datos se pretende incluir en la base; (2) Notificar a la persona sobre la inclusión de sus datos en el banco e informarle que va a reportar su información en una base de datos con miras a que el titular pueda desde un comienzo ejercer sus derechos de rectificación y actualización; (3) Actualizar permanente y oficiosamente la información para que ésta sea veraz, completa y no se omitan factores que pueden cambiar el buen nombre de la persona;
  • 66. (4) Eliminar de oficio la información negativa que ha caducado con el paso del tiempo; (5) Indemnizar los perjuicios causados por la falta de diligencia o por posibles fallas en el manejo, tratamiento o administración de datos personales; (6) Garantizar el derecho  de acceso, actualización y corrección.
  • 67. Estos derechos implican que el ciudadano tenga "la posibilidad (...) de saber en forma inmediata  y completa, cómo, por qué y dónde aparece cualquier dato relacionado con él"; (...)si la información es errónea o inexacta, el individuo puede solicitar, con derecho a respuesta también inmediata, que la entidad responsable del sistema introduzca en él las pertinentes correcciones, aclaraciones o eliminaciones, a fin de preservar sus derechos fundamentales vulnerados".
  • 68. Finalmente, la Corte ha precisado que, por regla general, "no puede recolectarse información sobre datos "sensibles" como, por ejemplo, la orientación sexual de las personas, su filiación política o su credo religioso, cuando ello, directa o indirectamente, pueda conducir a una política de discriminación o marginación".
  • 69. Bibliografía. Wikipedia, www.wikipedia.com. http://www.monografias.com/trabajos14/saludocupacional/saludocupacional.shtml Monografías, www.monografias.com http://relatorestematicos.uniandes.edu.co/index.php/proteccion-datos-personales/relatoria/125-proteccion-datos-colombia.html