Este documento presenta el plan de estudios de Tecnologías de la Información en una Sociedad Global (TISG). El plan consta de tres módulos: 1) Importancia Social y Ética, 2) Aplicaciones y Situaciones Específicas, y 3) Sistemas de TI. El Módulo 1 cubre temas como confiabilidad, privacidad, propiedad intelectual y brecha digital. El Módulo 2 examina el uso de TI en empresas, educación, medio ambiente, salud y gobierno. El Módulo 3 explora hardware
El documento presenta un resumen de los módulos que componen el curso de Tecnologías de la Información en una Sociedad Global (TISG). El Módulo 1 trata sobre la importancia social y ética de las TI e incluye temas como la confiabilidad, privacidad y brecha digital. El Módulo 2 aplica estos conceptos a escenarios como empresas, educación y gobierno. El Módulo 3 cubre sistemas de TI como hardware, software, redes e Internet.
Este documento presenta un plan de estudios para el curso de Tecnología de la Información en una Sociedad Global (TISG). Se divide en tres módulos principales: 1) importancia social y ética de la TI, 2) aplicaciones de la TI en diferentes contextos como empresas, educación y gobierno, y 3) sistemas de TI como hardware, software y redes. Cada módulo cubre diversos temas como confiabilidad, seguridad, privacidad, propiedad intelectual, vigilancia, globalización, políticas, estándares, interacción
Este documento presenta los módulos de un curso de Tecnología de la Información en una Sociedad Global (TISG). Los módulos cubren la importancia social y ética de la tecnología, su aplicación a escenarios específicos como empresas y educación, y sistemas de TI como hardware, software y redes. El curso analiza consideraciones sociales y éticas relacionadas con el desarrollo tecnológico.
Este documento presenta el programa de estudio de Tecnologías de la Información en una Sociedad Global. Se divide en 3 módulos que cubren la importancia social y ética de la TI, su aplicación a diferentes escenarios y los sistemas de TI involucrados. Cada módulo contiene varios temas como la privacidad, seguridad, propiedad intelectual, redes, internet y bases de datos. El objetivo es que los estudiantes comprendan los impactos sociales y cuestiones éticas relacionadas con la TI.
El documento presenta la información sobre los módulos y temas tratados en la asignatura Tecnología de la Información en una Sociedad Global (TISG) impartida a Belén Espinoza en 5to grado por el profesor Manuel Álvarez. Los tres módulos principales son Importancia Social y Ética, Aplicación a Situaciones Específicas y Sistemas de TI. Dentro de cada módulo se analizan diversos temas relacionados con los desarrollos tecnológicos y sus implicaciones sociales y éticas.
Este documento trata sobre el tema de las Tecnologías de la Información y la Sociedad Global (TISG). Explica brevemente qué son las TISG, sus objetivos, y la importancia del triángulo de las TISG que presenta una estructura no lineal para enseñar el tema. También describe varios temas clave relacionados con las TISG como la importancia social y ética, sistemas TI, aplicaciones específicas, partes interesadas y más.
Tecnologías de la Información en una Sociedad Global
Alumna: Shesnarda Maldonado
Unidad Educativa San José , Primero diploma
Las tisg ,Triángulo de TISG Módulo 1 Importancia Social y Ética Módulo 2 Aplicación a Escenarios Específicos Módulo 3 Sistemas de TI ,
Este documento describe un curso sobre Tecnología de la Información en una Sociedad Global (TISG). Explica que las TISG son herramientas y métodos para recopilar, almacenar, procesar y distribuir información. El curso tiene como objetivos comprender los beneficios y desventajas de las nuevas tecnologías, analizar sus implicaciones sociales y consideraciones éticas, y reconocer diferentes perspectivas sobre su impacto. El documento también presenta el triángulo de las TISG, que cubre aspectos sociales y éticos
El documento presenta un resumen de los módulos que componen el curso de Tecnologías de la Información en una Sociedad Global (TISG). El Módulo 1 trata sobre la importancia social y ética de las TI e incluye temas como la confiabilidad, privacidad y brecha digital. El Módulo 2 aplica estos conceptos a escenarios como empresas, educación y gobierno. El Módulo 3 cubre sistemas de TI como hardware, software, redes e Internet.
Este documento presenta un plan de estudios para el curso de Tecnología de la Información en una Sociedad Global (TISG). Se divide en tres módulos principales: 1) importancia social y ética de la TI, 2) aplicaciones de la TI en diferentes contextos como empresas, educación y gobierno, y 3) sistemas de TI como hardware, software y redes. Cada módulo cubre diversos temas como confiabilidad, seguridad, privacidad, propiedad intelectual, vigilancia, globalización, políticas, estándares, interacción
Este documento presenta los módulos de un curso de Tecnología de la Información en una Sociedad Global (TISG). Los módulos cubren la importancia social y ética de la tecnología, su aplicación a escenarios específicos como empresas y educación, y sistemas de TI como hardware, software y redes. El curso analiza consideraciones sociales y éticas relacionadas con el desarrollo tecnológico.
Este documento presenta el programa de estudio de Tecnologías de la Información en una Sociedad Global. Se divide en 3 módulos que cubren la importancia social y ética de la TI, su aplicación a diferentes escenarios y los sistemas de TI involucrados. Cada módulo contiene varios temas como la privacidad, seguridad, propiedad intelectual, redes, internet y bases de datos. El objetivo es que los estudiantes comprendan los impactos sociales y cuestiones éticas relacionadas con la TI.
El documento presenta la información sobre los módulos y temas tratados en la asignatura Tecnología de la Información en una Sociedad Global (TISG) impartida a Belén Espinoza en 5to grado por el profesor Manuel Álvarez. Los tres módulos principales son Importancia Social y Ética, Aplicación a Situaciones Específicas y Sistemas de TI. Dentro de cada módulo se analizan diversos temas relacionados con los desarrollos tecnológicos y sus implicaciones sociales y éticas.
Este documento trata sobre el tema de las Tecnologías de la Información y la Sociedad Global (TISG). Explica brevemente qué son las TISG, sus objetivos, y la importancia del triángulo de las TISG que presenta una estructura no lineal para enseñar el tema. También describe varios temas clave relacionados con las TISG como la importancia social y ética, sistemas TI, aplicaciones específicas, partes interesadas y más.
Tecnologías de la Información en una Sociedad Global
Alumna: Shesnarda Maldonado
Unidad Educativa San José , Primero diploma
Las tisg ,Triángulo de TISG Módulo 1 Importancia Social y Ética Módulo 2 Aplicación a Escenarios Específicos Módulo 3 Sistemas de TI ,
Este documento describe un curso sobre Tecnología de la Información en una Sociedad Global (TISG). Explica que las TISG son herramientas y métodos para recopilar, almacenar, procesar y distribuir información. El curso tiene como objetivos comprender los beneficios y desventajas de las nuevas tecnologías, analizar sus implicaciones sociales y consideraciones éticas, y reconocer diferentes perspectivas sobre su impacto. El documento también presenta el triángulo de las TISG, que cubre aspectos sociales y éticos
Este documento presenta un resumen de 3 oraciones o menos de un texto sobre el tema de Tecnología de la Información y la Sociedad Global (TISG). El documento incluye una introducción al tema, un índice y explicaciones detalladas de los módulos que componen el triángulo de las TISG, incluyendo los conceptos sociales y éticos, aplicaciones específicas y sistemas de TI.
Este documento presenta un resumen de un curso de Tecnología de la Información en una Sociedad Global (TISG). Incluye créditos de los autores y asesor, objetivos generales del curso, y descripciones de los tres módulos principales que cubren la importancia social y ética de la TI, su aplicación a escenarios específicos, y sistemas de TI.
El documento presenta información sobre Tecnología de la Información en una Sociedad Global (TISG). Cubre tres módulos principales: 1) importancia social y ética de TI, 2) aplicaciones específicas como empresas, educación y salud, y 3) sistemas de TI como hardware, software y redes. El documento analiza los impactos sociales y éticos clave de TI en áreas como privacidad, propiedad intelectual, brecha digital, y ciudadanía digital.
Este documento presenta un plan de estudios para el curso de Tecnología de la Información en una Sociedad Global (TISG). Se divide en tres módulos que cubren la importancia social y ética de la tecnología, sus aplicaciones específicas y los sistemas de tecnología de la información. El primer módulo analiza cuestiones como la privacidad, la propiedad intelectual y la vigilancia. El segundo módulo examina áreas como la educación, el medio ambiente y la política. El tercer módulo describe componentes
El documento presenta información sobre el curso de Tecnologías de la Información en una Sociedad Global (TISG). Explica que TISG involucra el estudio, diseño y uso de sistemas de información y computadoras. Luego, describe los tres módulos que componen el curso: Importancia Social y Ética, Aplicación a Situaciones Específicas y Sistemas de TI. Finalmente, provee un índice de los temas que se cubrirán en cada módulo.
Tecnología de la Información en una Sociedad Global (TISG) aborda problemas sociales mediante el desarrollo de habilidades éticas relacionadas con las tecnologías de la información. Cubre temas como empresas y empleo, educación, medio ambiente, salud, política, hardware, software, redes e Internet.
Este documento presenta una introducción a un curso sobre Tecnología de la Información de una Sociedad Global (TISG). El curso se divide en tres módulos principales: importancia social y ética de los sistemas de TI, impacto de los sistemas de TI en diferentes áreas como empresas, educación y medio ambiente, y aspectos técnicos de los sistemas de TI incluyendo hardware, software y redes.
El documento habla sobre las aportaciones y frenos de las tecnologías de la información y comunicación (TIC). Entre las aportaciones se encuentra el fácil acceso a información y la revolución causada por Internet. Entre los frenos se encuentran problemas técnicos, falta de formación, problemas de seguridad y barreras económicas y culturales. También define los sistemas de información y cómo estas se han integrado con las TIC.
¿Qué es en realidad el Internet de las Cosas?, la respuesta es sencilla y es que todas las cosas tengan conexión a internet tanto en tiempo como en ubicación, para darle un significado más técnico , consiste en la integración de sensores y dispositivos en objetos cotidianos que quedan conectados a Internet a través de redes fijas e inalámbricas.
El documento habla sobre la seguridad informática y la norma ISO 27001. Explica conceptos clave de seguridad como la confidencialidad, integridad, autenticidad, disponibilidad y control de acceso. También describe los diferentes tipos de cifrado como el cifrado simétrico, asimétrico y conceptos como texto claro y texto cifrado.
Los sistemas de información son fundamentales para el desarrollo de cualquier actividad empresarial. Sin embargo, su evolución también ha generado vulnerabilidades y amenazas como virus y hackers. Es necesario implementar soluciones que involucren tecnología, procesos y personas para garantizar la seguridad de la información de acuerdo a las normas legales. Las organizaciones deben proteger la disponibilidad, integridad y confidencialidad de los datos frente a posibles amenazas como robos, cortes de suministro eléctrico u errores.
El documento discute los aspectos éticos y sociales de los sistemas de información. Explica que la tecnología puede usarse para logros sociales pero también para cometer delitos. Señala que debemos asegurarnos de dar un uso adecuado y correcto a los sistemas de información respetando la privacidad y el derecho intelectual. También cubre temas como la responsabilidad ética, la protección de datos personales y la propiedad intelectual en el contexto del comercio electrónico y las redes sociales.
Este documento discute los retos éticos y sociales que enfrentan las empresas digitales. Algunos de estos retos incluyen entender los riesgos morales de la nueva tecnología como la privacidad, establecer políticas éticas sobre sistemas de información, y comprender los aspectos éticos relacionados con la propiedad intelectual, la responsabilidad y la calidad de los sistemas.
El documento habla sobre el concepto de Internet de las Cosas (IoT), que se refiere a la interconexión de objetos a través de Internet que pueden compartir datos. Se menciona que el término fue acuñado en 1999 y que en 2008 empresas se unieron para promover el uso de IoT. El documento también analiza los retos regulatorios, tecnológicos, de mercado y de gobernanza asociados con IoT, así como sus implicaciones éticas y legales en relación a la privacidad y seguridad de los datos.
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
Este documento proporciona una introducción a técnicas de anonimato y seguridad informática. Explica que todo sistema de información deja registros y rastros que pueden utilizarse para auditar las actividades de un usuario y comprometer su anonimato. A continuación, presenta algunas técnicas como la estenografía, criptografía y borrado seguro de datos que pueden emplearse para ocultar información y evitar dejar rastros digitales que comprometan la privacidad de una persona. El objetivo final es enseñar métodos b
Este documento trata sobre la deontología informática, que se refiere a la ética y moral profesional en el manejo de la información. Discute conceptos como el manejo adecuado de la información, el delito informático, los valores y reglas de la ética informática, y los códigos éticos deontológicos. Concluye que la ética informática es importante para el éxito futuro de los informáticos y que las organizaciones deben administrar la tecnología y la información de forma ética.
Tisg (Tecnología de la Información en una Sociedad Global)pifc97
Este documento presenta la información sobre el curso de Tecnología de la Información en una Sociedad Global (TISG) para el estudiante Pedro Fernández en el primer año de la escuela secundaria. El curso se divide en tres módulos principales que cubren la importancia social y ética de las TISG, sus aplicaciones a escenarios específicos, y los sistemas de tecnología de la información subyacentes.
Trabajo en impress, realizado el día viernes 3 de Enero del 2014, en el laboratorio de Informática bajo la supervisión del Lic. Manuel Alvarez, profesor de Tisg del Programa Diploma.
El Perú tiene una gran diversidad de especies de animales y plantas debido a su territorio irregular con la Cordillera de los Andes que genera diferentes pisos altitudinales y formas de relieve, lo que hace que el Perú sea uno de los cinco países más ricos en diversidad biológica del mundo.
Este documento presenta un resumen de 3 oraciones o menos de un texto sobre el tema de Tecnología de la Información y la Sociedad Global (TISG). El documento incluye una introducción al tema, un índice y explicaciones detalladas de los módulos que componen el triángulo de las TISG, incluyendo los conceptos sociales y éticos, aplicaciones específicas y sistemas de TI.
Este documento presenta un resumen de un curso de Tecnología de la Información en una Sociedad Global (TISG). Incluye créditos de los autores y asesor, objetivos generales del curso, y descripciones de los tres módulos principales que cubren la importancia social y ética de la TI, su aplicación a escenarios específicos, y sistemas de TI.
El documento presenta información sobre Tecnología de la Información en una Sociedad Global (TISG). Cubre tres módulos principales: 1) importancia social y ética de TI, 2) aplicaciones específicas como empresas, educación y salud, y 3) sistemas de TI como hardware, software y redes. El documento analiza los impactos sociales y éticos clave de TI en áreas como privacidad, propiedad intelectual, brecha digital, y ciudadanía digital.
Este documento presenta un plan de estudios para el curso de Tecnología de la Información en una Sociedad Global (TISG). Se divide en tres módulos que cubren la importancia social y ética de la tecnología, sus aplicaciones específicas y los sistemas de tecnología de la información. El primer módulo analiza cuestiones como la privacidad, la propiedad intelectual y la vigilancia. El segundo módulo examina áreas como la educación, el medio ambiente y la política. El tercer módulo describe componentes
El documento presenta información sobre el curso de Tecnologías de la Información en una Sociedad Global (TISG). Explica que TISG involucra el estudio, diseño y uso de sistemas de información y computadoras. Luego, describe los tres módulos que componen el curso: Importancia Social y Ética, Aplicación a Situaciones Específicas y Sistemas de TI. Finalmente, provee un índice de los temas que se cubrirán en cada módulo.
Tecnología de la Información en una Sociedad Global (TISG) aborda problemas sociales mediante el desarrollo de habilidades éticas relacionadas con las tecnologías de la información. Cubre temas como empresas y empleo, educación, medio ambiente, salud, política, hardware, software, redes e Internet.
Este documento presenta una introducción a un curso sobre Tecnología de la Información de una Sociedad Global (TISG). El curso se divide en tres módulos principales: importancia social y ética de los sistemas de TI, impacto de los sistemas de TI en diferentes áreas como empresas, educación y medio ambiente, y aspectos técnicos de los sistemas de TI incluyendo hardware, software y redes.
El documento habla sobre las aportaciones y frenos de las tecnologías de la información y comunicación (TIC). Entre las aportaciones se encuentra el fácil acceso a información y la revolución causada por Internet. Entre los frenos se encuentran problemas técnicos, falta de formación, problemas de seguridad y barreras económicas y culturales. También define los sistemas de información y cómo estas se han integrado con las TIC.
¿Qué es en realidad el Internet de las Cosas?, la respuesta es sencilla y es que todas las cosas tengan conexión a internet tanto en tiempo como en ubicación, para darle un significado más técnico , consiste en la integración de sensores y dispositivos en objetos cotidianos que quedan conectados a Internet a través de redes fijas e inalámbricas.
El documento habla sobre la seguridad informática y la norma ISO 27001. Explica conceptos clave de seguridad como la confidencialidad, integridad, autenticidad, disponibilidad y control de acceso. También describe los diferentes tipos de cifrado como el cifrado simétrico, asimétrico y conceptos como texto claro y texto cifrado.
Los sistemas de información son fundamentales para el desarrollo de cualquier actividad empresarial. Sin embargo, su evolución también ha generado vulnerabilidades y amenazas como virus y hackers. Es necesario implementar soluciones que involucren tecnología, procesos y personas para garantizar la seguridad de la información de acuerdo a las normas legales. Las organizaciones deben proteger la disponibilidad, integridad y confidencialidad de los datos frente a posibles amenazas como robos, cortes de suministro eléctrico u errores.
El documento discute los aspectos éticos y sociales de los sistemas de información. Explica que la tecnología puede usarse para logros sociales pero también para cometer delitos. Señala que debemos asegurarnos de dar un uso adecuado y correcto a los sistemas de información respetando la privacidad y el derecho intelectual. También cubre temas como la responsabilidad ética, la protección de datos personales y la propiedad intelectual en el contexto del comercio electrónico y las redes sociales.
Este documento discute los retos éticos y sociales que enfrentan las empresas digitales. Algunos de estos retos incluyen entender los riesgos morales de la nueva tecnología como la privacidad, establecer políticas éticas sobre sistemas de información, y comprender los aspectos éticos relacionados con la propiedad intelectual, la responsabilidad y la calidad de los sistemas.
El documento habla sobre el concepto de Internet de las Cosas (IoT), que se refiere a la interconexión de objetos a través de Internet que pueden compartir datos. Se menciona que el término fue acuñado en 1999 y que en 2008 empresas se unieron para promover el uso de IoT. El documento también analiza los retos regulatorios, tecnológicos, de mercado y de gobernanza asociados con IoT, así como sus implicaciones éticas y legales en relación a la privacidad y seguridad de los datos.
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
Este documento proporciona una introducción a técnicas de anonimato y seguridad informática. Explica que todo sistema de información deja registros y rastros que pueden utilizarse para auditar las actividades de un usuario y comprometer su anonimato. A continuación, presenta algunas técnicas como la estenografía, criptografía y borrado seguro de datos que pueden emplearse para ocultar información y evitar dejar rastros digitales que comprometan la privacidad de una persona. El objetivo final es enseñar métodos b
Este documento trata sobre la deontología informática, que se refiere a la ética y moral profesional en el manejo de la información. Discute conceptos como el manejo adecuado de la información, el delito informático, los valores y reglas de la ética informática, y los códigos éticos deontológicos. Concluye que la ética informática es importante para el éxito futuro de los informáticos y que las organizaciones deben administrar la tecnología y la información de forma ética.
Tisg (Tecnología de la Información en una Sociedad Global)pifc97
Este documento presenta la información sobre el curso de Tecnología de la Información en una Sociedad Global (TISG) para el estudiante Pedro Fernández en el primer año de la escuela secundaria. El curso se divide en tres módulos principales que cubren la importancia social y ética de las TISG, sus aplicaciones a escenarios específicos, y los sistemas de tecnología de la información subyacentes.
Trabajo en impress, realizado el día viernes 3 de Enero del 2014, en el laboratorio de Informática bajo la supervisión del Lic. Manuel Alvarez, profesor de Tisg del Programa Diploma.
El Perú tiene una gran diversidad de especies de animales y plantas debido a su territorio irregular con la Cordillera de los Andes que genera diferentes pisos altitudinales y formas de relieve, lo que hace que el Perú sea uno de los cinco países más ricos en diversidad biológica del mundo.
El documento describe los principales símbolos patrios del Perú, incluyendo la bandera, el escudo y el himno nacional. La bandera peruana ha tenido tres versiones a lo largo de la historia, adoptando su diseño actual de tres franjas verticales blanca, roja y roja en 1822. El escudo nacional fue creado por San Martín en 1821 pero reformado en 1825. El himno nacional fue escrito por José de la Torre Ugarte con música de José Bernardo Alcedo en 1821. La escarapela peruana fue instituid
This document discusses changing the conversation around mental illness. It notes that Demi Lovato discusses her own diagnosis to remind people to seek help. It urges using respectful language when discussing mental health and not labeling people by their conditions. Stigmatizing words can discourage people from getting help. The movement aims to improve understanding and end discrimination against those with mental illnesses.
The Court of Appeals of Virginia affirmed the circuit court's ruling holding Yelp in civil contempt for failing to comply with a subpoena seeking identifying information about anonymous reviewers of Hadeed Carpet Cleaning. The court found that the circuit court had jurisdiction to issue the subpoena to Yelp and that the subpoena did not violate the First Amendment rights of anonymous speakers. While anonymous speech is protected, defamatory speech is not protected and a plaintiff may seek to identify an anonymous defendant if the plaintiff can demonstrate legally sufficient claims against each defendant. The court balanced the rights of anonymous speakers against the rights to protect one's reputation.
Universal design is an educational concept that aims to maximize learning for all students by designing classrooms and curricula to be accessible and beneficial to people with diverse needs and abilities. It focuses on applying inclusive design principles to products and environments rather than aiming instruction only at "average" or "common" students. The seven principles of universal design guidance for creating universally accessible products and environments by ensuring they are representation, action/expression, and engagement. Universal design is becoming more widely adopted in schools to help all students learn through varied teaching methods instead of just textbooks, though it requires additional effort from teachers. Guidelines expand on the principles to provide options for diverse student perception, language skills, comprehension, physical expression, and engagement with learning.
Carta llamados las flores 05 de julio de 2015UTTA OSPAT
Este documento presenta los detalles de 10 carreras de caballos que se llevarán a cabo el domingo 5 de julio de 2015. Se especifican los criterios de elegibilidad, pesos y premios de cada carrera. También se proporciona información sobre las fechas de inscripción e información de contacto.
This is the last photo album detailing the meetup and adventures of 3 kigurumi cosplayers from Miami and Tampa, Florida.
If you are any at all curious as to what Kigurumi Cosplay is. Check out these links below VVV
http://kigcos.com/
https://www.facebook.com/groups/kigurumigroup/
Hope you enjoyed this photo album!
Cassandra es un sistema de gestión de base de datos distribuida de código abierto diseñado para manejar grandes cantidades de datos a través de muchos servidores de forma escalable y tolerante a fallos. Cassandra ofrece un modelo de datos de almacenamiento de filas particionadas con consistencia ajustable y soporte para replicación asíncrona entre centros de datos. Cassandra enfatiza la desnormalización a través de características como colecciones y no admite subconsultas u ordenamiento de resultados.
1. The document is a resume for Akhil V detailing his educational qualifications, skills, work experience, and objectives.
2. Akhil holds a BE in Mechanical Engineering and is currently pursuing an MBA. He has experience working as a mechanical engineer in Dubai and interned at Volkswagen India.
3. His skills include CAD software, simulation tools, and Microsoft Office. He aims to build a career in a leading corporate environment where he can fully utilize his potential.
This document summarizes Hertfordshire's efforts to address childhood obesity through a locality approach. It provides data on obesity rates in Hertfordshire over time showing both reception and year 6 rates have increased. It outlines programs implemented like Good Food Clubs, adult and children's weight management services, and initiatives with schools and workplaces. Key principles of their approach are described as systems-based, proportionate universalism, and utilizing multiple levels of influence. Future priorities discussed include responding to budget cuts while maintaining core programs and integrating services through the school nurse program.
Este documento presenta estadísticas sobre el uso de la página web, blogs, listas de distribución de correos y redes sociales del Instituto de Enseñanza Secundaria La Flota entre 2006 y 2013. Muestra el creciente número de visitas a la página web y blogs del instituto, así como el aumento de suscriptores a las listas de correos y seguidores en redes sociales durante ese período. El documento indica las tasas de crecimiento anual significativas en el uso de estas herramientas digitales para comunicarse con la
Este documento breve presenta la sexta parte de una obra titulada "Sevilla: Luces y sombras" y fue escrita por Santiago Martín Moreno. Proporciona un avance del contenido que se abordará.
Las tecnologías de la información y la comunicación (TIC) han evolucionado desde la invención de la escritura hasta convertirse en una parte integral de la vida moderna. Tecnologías como el telégrafo, el teléfono, la radio, la televisión e Internet han permitido nuevas formas de intercambiar información y comunicarse. En la actualidad, dispositivos móviles multifuncionales como los teléfonos inteligentes brindan acceso a una variedad de servicios de comunicación e información. Las TIC se están utilizando cada vez más
Este documento proporciona instrucciones sobre cómo usar las herramientas y funciones básicas en Scratch. Describe los objetos, disfraces, escenarios y cómo seleccionar, borrar, rotar y agregar objetos e imágenes. También explica cómo cambiar la apariencia del escenario, usar las barras de desplazamiento, abrir imágenes desde el archivo y subir proyectos al sitio web de Scratch.
Pasto de corte hibrido cubano venta en colombia el mejorEmerson Arcos
Este documento promueve el pasto de corte clon cubano OM-22, destacando sus características como hojas más largas y anchas que permiten mayor capacidad fotosintética, no presenta vellosidades que puedan irritar o rasquiñar al ganado, y tiene alta productividad, resistencia a sequías, buen contenido proteico y palatabilidad para los animales. Se recomienda para ganado de carne, lechería, doble propósito y otros animales que se alimentan con pasto.
The document discusses best practices for dashboards and visualizations to drive result-oriented decision making. It provides an overview of dashboard design principles, including using a few key metrics, interactive features for drilling down, and visuals that clearly convey insights. The document also discusses MindTree's approach to dashboard design, such as selecting the right metrics to balance leading and lagging indicators, associating metrics, and choosing effective visual constructs. Overall, the document advocates that effective dashboards focus on a few important metrics, enable interactive exploration of data, and use visuals that facilitate understanding to support good decision making.
Ambito di efficacia di CCNL, contrattazione aziendale e accordi individuali. Ruolo delle organizzazioni sindacali, rappresentatività sui luoghi di lavoro di RSA e RSU.
Scheda di sintesi.
Este documento presenta el programa de estudio de Tecnologías de la Información en una Sociedad Global. Consta de 3 módulos principales: 1) Importancia social y ética de la TI, 2) Aplicación a escenarios específicos y 3) Sistemas de TI involucrados. Cada módulo cubre diversos temas como confiabilidad, seguridad, privacidad, propiedad intelectual y más.
Bueno esta es una pequeña presentación sobre los temas que podrían estudiar sacados del mismo contenido del triangulo de TISG. Con esto me podre guiar en los temas que TISG maneja y poder escoger un tema en especifico.
tisg: tecnologia de la informacion en una sociedad globalCarolyn Paez
Este documento presenta los módulos de un curso sobre Tecnología de la Información en una Sociedad Global (TISG). El módulo 1 cubre la importancia social y ética de temas como la confiabilidad, seguridad, privacidad y propiedad intelectual. El módulo 2 aplica estos conceptos a situaciones como empresas, educación y salud. El módulo 3 explica sistemas de TI como hardware, software, redes e Internet.
Este documento presenta una introducción a los conceptos clave de las tecnologías de la información y la comunicación (TIC). Se divide en tres módulos principales que cubren la importancia social y ética de las TIC, su aplicación a escenarios específicos como la educación y el gobierno, y los sistemas TIC incluyendo el hardware, software, redes e Internet. El documento proporciona definiciones y ejemplos breves de cada uno de estos temas amplios relacionados con las TIC.
Este documento presenta conceptos básicos de informática y ciudadanía digital. Explica el hardware, software, internet y los valores y riesgos de la ciudadanía digital. Define los derechos y obligaciones de los ciudadanos digitales, así como métodos para proteger la identidad digital y física y eliminar datos personales de forma segura. Finalmente, discute los impactos positivos de pertenecer a la ciudadanía digital como la educación, el comercio y la gobernanza.
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
Este documento presenta conceptos básicos de informática y ciudadanía digital. Explica el hardware, software, internet y los valores y riesgos de la ciudadanía digital. Define los derechos y obligaciones de los ciudadanos digitales, así como métodos para proteger la identidad digital y física y eliminar datos personales de forma segura. Finalmente, describe los impactos positivos de pertenecer a la ciudadanía digital como la educación, el comercio y la gobernanza.
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
El documento habla sobre los aspectos éticos y legales del uso de la información digital. Explica que aunque algunos creen que una vez que la información se sube a la web el usuario pierde los derechos sobre ella, otros argumentan que la privacidad del usuario debe protegerse incluso cuando la información es voluntariamente compartida. También discute la importancia de actualizar los antivirus, proteger los sistemas de información, y asegurar que el uso de la tecnología no viole la privacidad de los individuos. Concluye enfatizando la neces
El documento discute varios temas relacionados con el diseño de sistemas de TI. Explica la importancia de la iteración y las consecuencias de no involucrar a los usuarios finales en el proceso de diseño. También analiza las cuestiones éticas y sociales asociadas con la introducción de un nuevo sistema de TI, incluida la confiabilidad, privacidad, propiedad intelectual, vigilancia y brecha digital.
Este documento discute varios temas relacionados con la ética en la era de las tecnologías de la información. Introduce conceptos como la ética informática y de la información, y describe problemas éticos como fraudes a través de la computadora, amenazas a la privacidad y propiedad de programas. También cubre códigos deontológicos, la influencia de las tecnologías en individuos y organizaciones, y lineamientos estratégicos gerenciales para un uso responsable de la tecnología.
El documento describe la situación mundial de la tecnología de la información. Explica que la tecnología de la información se refiere a la aplicación de computadoras y equipos de telecomunicaciones para almacenar, recuperar, transmitir y manipular datos. También cubre otros temas como las bases de datos de información personal, los tipos de datos, las leyes sobre la protección de la información personal, y los efectos de las computadoras en las personas y organizaciones.
Este documento discute los aspectos éticos y legales sobre el uso de la información digital. Explica que aunque algunos creen que los usuarios pierden los derechos sobre sus datos una vez que los publican en línea, otros argumentan que la privacidad debe protegerse incluso para datos voluntariamente publicados. También destaca la importancia de actualizar los antivirus, proteger los sistemas de información, y actuar de manera ética y legal para salvaguardar la privacidad y seguridad de los datos.
Tecnología de la Información en una Sociedad Global (TISG)
IB consiste en el estudio y la evaluación de los efectos de la tecnología de la información (TI) sobre los
individuos y la sociedad. Explora las ventajas y desventajas del acceso y el uso de la información digitalizada
tanto a nivel local como global. TISG proporciona un marco en el cual el alumno puede juzgar y decidir con
conocimiento de causa acerca del uso de la TI en contextos sociales.
Tecnología de información y comunicación (tic)medita_linda
Este documento trata sobre la ética y aspectos legales en el uso de las tecnologías de la información y la comunicación (TIC). Explica que las TIC como Internet y la robótica han cambiado la educación y la comunicación masiva, haciéndolas más accesibles. También discute las ventajas y desventajas de las TIC, y la necesidad de respetar la privacidad de otros usuarios y sistemas. Finalmente, enfatiza la importancia de elaborar un código ético para un uso responsable de la información.
Este documento discute los aspectos éticos y sociales de los sistemas de información. Presenta un modelo para pensar en los aspectos éticos, sociales y políticos de la tecnología y los sistemas de información. También describe cinco dimensiones morales de la era de la información, incluidos los derechos de información y propiedad, y la calidad del sistema y la vida. El documento analiza temas como la privacidad en Internet, la calidad de los datos, el crimen cibernético y el equilibrio entre el acceso a la tecn
El documento habla sobre la infotecnología y su importancia en la vida diaria. Define la infotecnología como el estudio y desarrollo de sistemas de información computarizados. Explica las perspectivas académica, comercial y ética de la infotecnología, y destaca algunas ventajas como la rapidez y reducción de costos, y desventajas como la desigualdad de acceso y dependencia.
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
La seguridad digital implica proteger las identidades digitales, datos e infraestructura de la tecnología ante riesgos como hackers. El Estado peruano, a través de la ONGEI y leyes, busca combatir amenazas cibernéticas y sancionar con cárcel a hackers. Los usuarios deben adoptar medidas básicas de seguridad digital.
Este documento trata sobre varios temas relacionados con la seguridad informática. Explica brevemente la seguridad informática, la informática, los sistemas de gestión de seguridad, la seguridad en redes, la seguridad en aplicaciones y las leyes de privacidad.
Este documento presenta los módulos y temas de estudio de la asignatura "Tecnología de la Información en una Sociedad Global" impartida en la Unidad Educativa San José en Ten-Napo-Ecuador durante el año lectivo 2013-2014. El curso se divide en tres módulos que cubren la importancia social y ética de la tecnología de la información, su aplicación a escenarios específicos y los sistemas de tecnología de la información. Cada módulo contiene varios temas detallados relacionados
Este documento trata sobre la tecnoética, que es el estudio de los aspectos éticos del uso de la tecnología. Busca evitar el mal uso de las tecnologías de la información y la comunicación que puedan dañar la salud o bienestar de las personas. También cubre temas como la inteligencia artificial, la ética en el desarrollo tecnológico, y los problemas comunes del uso excesivo de la tecnología como las adicciones.
Este documento presenta la práctica 1 del curso Tecnologías de la Información y Comunicación 1. El tema de la práctica es la seguridad en el manejo de la información. Seis estudiantes investigarán conceptos clave como confidencialidad, integridad y disponibilidad, así como estándares y normas de seguridad. Cada estudiante también examinará las políticas de seguridad de un sitio web popular y presentará sus hallazgos en PowerPoint.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
3. IMPORTANCIA SOCIAL Y ÉTICA
(MÓDULO 1)
APLICACIONES Y SITUACIONES
ESPECÍFICAS (MÓDULO 2)
PARTES
INTERESADAS
SISTEMAS DE TI
(MÓDULO 3)
4. MÓDULO 1.- IMPORTANCIA SOCIAL Y ÉTICA
1.1 Confiabilidad e integridad
1.4 Propiedad intelectual
1.2 Seguridad
1.5 Autenticidad
1.3 Privacidad y anonimato
1.6 La brecha digital y la igualdad de
acceso
SEGUNDA PARTE DEL MENÚ
DEL MÓDULO 1
5. Confiabilidad e Integridad
«La confiabilidad se refiere al funcionamiento del hardware, el diseño
del software, la exactitud de los datos o la correspondencia entre los
datos y el mundo real. Los datos pueden no ser confiables si se ingresan
incorrectamente o si se quedan anticuados. La confiabilidad de las
máquinas, el software y los datos determina nuestra confianza en su
valor.» en cuanto a la integridad se refiere a proteger los datos
almacenados y que no corran ningún peligro. Los archivos pierden su
integridad cuando son editados accidentalmente o cuando se manipulan
de forma subrepticia y maliciosa.
IR AL
MENÚ
6. QUÉ SON LAS TISG?
Tecnología de la información es el estudio,
diseño, desarrollo, implementación, apoyo o
mantenimiento de sistemas de información con
uso de computadores en una sociedad global.
7. Seguridad
La seguridad se refiere a la protección del hardware así
también como al software, máquinas y redes frente al
acceso no autorizado. Las medidas de seguridad incluyen el
acceso restringido a máquinas y redes para ciertos
empleados o la prevención del acceso por parte de hackers
(piratas informáticos). El grado de seguridad de los sistemas
de información determina en gran medida la confianza de la
sociedad en la información que contienen los sistemas.
l
IR AL
MENÚ
8. Privacidad y Anonimato
La privacidad es la cualidad de poder elegir con quien compartir
cierta información y también cuando, cómo y en qué medida se
puede difundir a terceros la información referente a ellos mismos. La
persona que practique la privacidad al extremo se convierte
prácticamente en un anónimo, por ejemplo, una persona la utiliza
para ocultar su verdadera identidad con el fin de intimidar a alguien
cibernéticamente. Por otra parte, la privacidad excesiva también
puede ocultar de la ley a quienes cometen actos delictivos,
terroristas o de hacking
IR AL
MENÚ
9. Propiedad intelectual
La propiedad intelectual comprende las ideas,
descubrimientos, escritos, obras de arte, software,
colecciones de datos y su presentación. La propiedad
intelectual se protege legalmente por medio de los
derechos de autor, las marcas registradas y las patentes.
Sin embargo, los métodos que ofrece la TI para realizar
copias fáciles y exactas pueden socavar estas
protecciones.
IR AL
MENÚ
10. AUTENTICIDAD
La Autenticidad
La Autenticidad es la verificación de la identidad de una persona es
decir de un usuario más allá de toda duda razonable. Autenticar al
usuario es crucial en numerosas situaciones, en particular en
cuestiones comerciales y legales. Un primer ejemplo muy sencillo
seria cuando una persona inicia su cuenta en una red con una
nombre y una contraseña. Un ejemplo más complejo sería la
utilización de firmas digitales encriptados en una transacción
comercial o el uso de una marca de agua digital en fotografías
digitales.
IR AL
MENÚ
11. La brecha digital y la igualdad de acceso
Es el incremento del uso de sistemas de TI que ha llevado a disparidades
en el uso de las tecnologías de la Información y el acceso a las mismas.
Esto puede ocasionar que los grupos o las personas que no tienen
acceso a la TI queden en desventaja. Por ejemplo, aunque el aprendizaje
en línea puede brindar oportunidades que antes no eran accesibles,
factores como el costo y la disponibilidad del hardware, el software o el
acceso a Internet pueden crear una “brecha digital”. En resumen es el
problema que existe para que un usuario acceda a los conocimientos de
las TISG.
IR AL
MENÚ
12. MÓDULO 1 IMPORTANCIA SOCIAL Y ÉTICA
1.7 Vigilancia
1.10 Estándares y protocolos
1.8 Globalización y diversidad
cultural
1.9 Políticas
1.11 Personas y máquinas
1.12 Ciudadanía digital
PRIMERA PARTE DEL
MENÚ DEL MÓDULO 1
13. VIGILANCIA
Esta presente en las cámaras de seguridad de distintas entidades públicas o
privadas. Es el uso de TI para supervisar las acciones de las personas. Por
ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los
empleados de una organización Y se puede usar para documentar méritos de
promoción o para asegurarse de que los empleados respeten la política de uso
de Internet de la organización.
IR AL
MENÚ
14. Globalización y diversidad cultural
Por el término de globalización se entiende la importancia cada vez menor de los
límites geográficos, políticos, económicos y culturales. La TI ha desempeñado un
papel muy importante en la reducción de estos límites. Por ejemplo, cualquier
incidente en cualquier parte del mundo se puede difundir de forma casi instantánea
por televisión o a través de Internet. Sin embargo, la nueva “aldea global” puede
llevar a la extinción de lenguas minoritarias.
IR AL
MENÚ
15. LA POLÍTICA
Las políticas son leyes o reglas que se deben cumplir en una organización o programa.
Pueden ser desarrolladas por gobiernos, empresas, grupos privados o individuos.
Normalmente consisten en reglas que rigen el acceso a, o la utilización de, información,
hardware, software y redes. Por ejemplo, una política escolar sobre el uso de la TI
consistiría en que cada usuario firme un acuerdo en el que se especifique qué es
aceptable. En general, las políticas pueden promover o restringir el acceso, orientar el
comportamiento, solicitar el cumplimiento de determinadas condiciones antes o durante
el uso, o se desarrollan para abordar problemas imprevistos como la intimidación
cibernética .
IR AL
MENÚ
16. Estándares y Protocolos
Son reglas y convenciones técnicas que permiten la compatibilidad y así facilitan la
comunicación o interoperabilidad entre distintos sistemas de TI y sus
componentes. Pueden regir el diseño y el uso del hardware, el software y la
información. Por ejemplo, los protocolos de comunicaciones utilizados en Internet,
la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de
impresora en un computador personal están regidos por estándares.
IR AL
MENÚ
17. Personas y Máquinas
En este tema se hablará acerca de la relación existente entre las personas y las
máquinas. Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad
de uso, su disponibilidad en todo momento, o su uso para evitar exponer a
personas a entornos potencialmente peligrosos. Lo que preocupa a muchas
personas es que en el futuro se programen sistemas para que tomen decisiones que
sería mejor que tomaran los seres humanos, como la de emplear armas nucleares.
También hay impactos sociales como la adicción a Internet, cuando los usuarios
sienten que no pueden estar sin la TI y están atrapados en una “rutina digital”.
IR AL
MENÚ
18. Ciudadanía Digital
La ciudadanía digital se puede definir como las personas que utilizan
estos sistemas TI también es el comportamiento responsable, ético y
legal que las personas adoptan en cualquier situación con respecto al
uso de la TI. La ciudadanía digital está presente, de una manera u otra,
en todas las consideraciones sociales y éticas precedentes.
IR AL
MENÚ
19. MÓDULO 2 APLICACIÓN A ESCENARIOS ESPECÍFICOS
2.1 Empresas y empleo
2.2 Educación y
capacitación
2.3 Medio ambiente
2.4 Salud
2.5 Hogar y ocio
2.6 Política y gobierno
20. Empresas y Empleo
En Empresas y empleo se deben abordar los sistemas de TI existentes,
así como las cuestiones éticas y los impactos sociales que surgen del
uso creciente de tecnologías de la información por parte tanto de
empleadores como de empleados. Los alumnos deben ser conscientes
de la variedad de entornos empresariales, que van desde los
tradicionales hasta los que operan exclusivamente en línea.
21. Educación y Capacitación
Sistemas de TI están evoluciona dando el modo de recibir educación y
capacitación .
Los avances han generando a los alumnos y profesores a depender
mas de los sistemas de TI que apoyan la enseñanza.
22. Medio Ambiente
A permitido el acceso creciente de dispositivos
ha tenido .Un impacto en la salud y el medio
ambiente
23. Salud
Con el aumento de la población mundial , la gestion
eficaz de los
servicios sanitarios mediante sistemas de
TI será cada vez más importante
24. Hogar y Ocio
Transferir información de manera global en tiempo
real revolucionando la forma
de vivir de más personas y la sociedad llevando una
homogeneización en los pueblos
25. Política y Gobierno
Evidente en la campañas dando el aumento de
información
disponibles del Gobierno ,
las cuestiones éticas relacionadas
con su posible mal uso son cada vez más importantes
26. Módulo 3 : Sistemas de TI
3.1 Hardware
3.2Software
3.3. Redes
3.4 Internet
27. Hardware
El material que se emplea para que un ordenador
o cualquier aparato electrónico pueda funcionar y ejecutar las tareas
para las que han sido diseñadas
29. Redes
Casi todas las empresas, instituciones y organizaciones, están conectadas
mediante redes.
El uso creciente de redes conlleva una variedad de impactos sociales y
éticas como el acceso no autorizado, el software intrusivo (virus, gusanos y
troyanos), el correo basura, la suplantación de identidad ( phishing ), pharming ,
la usurpación de identidad y el robo de identidad.
Se espera que los alumnos discutan posibles soluciones y evalúen su eficacia.
30. Internet
Este tema presenta a los alumnos de TISG la tecnología que permite acceder a
Internet. Las herramientas y aplicaciones que contribuyen a la creación
de recursos basados en la web .
El uso de Internet para actividades como
el comercio electrónico,
la investigación académica y las redes sociales puede plantear cuestiones éticas y
tener impactos sociales positivos o negativos.