Download Las tecnologías que apoyan o proveen oportunidades para los

Document related concepts
no text concepts found
Transcript
UNIDAD 7
USOS Y RIESGOS DE LAS
COMPUTADORAS
Las computadoras e Internet para
recoger, organizar y evaluar información
y promover el aprendizaje
El crecimiento de la informática es constante y
vertiginoso. Por eso es muy importante favorecer en el
marco educativo, la formación de competencias
generales en relación con la comprensión y el uso
inteligente de esta tecnología. Actualmente la
tecnología informática y la tecnología de la
comunicación se van uniendo cada vez más
profundamente con las computadoras, tendiendo a
fusionarse en un solo sistema. La comunicación y el
intercambio de información a distancia es ya una
realidad palpable mediante el uso del Internet.
La tecnología y procesos involucrados con las
computadoras que operan "detrás del escenario"
en las actividades diarias.
La sociedad de la información es una realidad que transforma
el modo en que vivimos, nos divertimos, se comercializa,
interactuamos y estudiamos. Lo que en un principio era el
comienzo de un régimen económico, hoy en día se ha
convertido en la necesidad global “la tecnología”. La forma de
comunicación actual se creó y se utiliza masivamente por los
jóvenes, "la nueva era". Lo que en un tiempo reducía costos y
se creía como economía del lenguaje en pos de acortar la
escritura y la comunicación del hombre de hoy, se ha
convertido en el lenguaje de los medios electrónicos; la
Internet, el celular, estos son algunos ejemplos de los muchos
existentes que dan pie a la nueva sociedad de información y
consumo.
Comercio electrónico
A medida que las acciones de la Internet
ascienden en valor y el comercio electrónico
se convierte en algo de todos los días, surge
una pregunta importante. ¿Realmente
estará alguien haciendo dinero en línea? La
respuesta corta es sí, algunas empresas lo
están logrando, sobre todo en el sector de
negocio a negocio. El comercio electrónico,
se refiere a la manera de obtener bienes y
servicios a través del Internet, éste surge
debido a las relaciones que se llevan acabo
entre los consumidores y proveedores.
Asimismo, el impacto que ha generado el
comercio electrónico ha sido muy grande al
rededor del mundo
Impacto del comercio electrónico
La importancia y el impacto que ha generado el uso del
Internet a través del comercio electrónico, debido a que la
utilización del comercio electrónico ha sido la principal vía
para guiar los negocios y transacciones tanto a nivel nacional
como internacional. Por lo tanto, las compañías han decidido
invertir más en este tipo de tecnologías puesto que de esta
manera han obtenido mayores beneficios y ganancias.
Además de que los consumidores disfrutan de más
beneficios, ya que ahora pueden adquirir bienes y servicios
de manera rápida y cómoda.
En sí, el comercio electrónico ha tenido un fuerte impacto a
nivel global, ya que se han modificado la forma de hacer
transacciones comerciales lo cual ha generado mayores
ingresos para las empresas
Deber de Investigación
• ¿Quiénes intervienen en el comercio
electrónico ?
• ¿Diferencias entre el mercado físico y el
mercado virtual?
• Escriba 3 ejemplos de páginas de
comercio electrónico que ofrecen bienes
y servicios
Las tecnologías que apoyan o proveen
oportunidades para los discapacitados y
desfavorecidos
Las personas discapacitados también se benefician de
herramientas de tecnología básica, tales como interruptores
grandes parecidos a botones para controlar con facilidad y
seguridad los electrodomésticos, y dispositivos sencillos de
comunicación que permiten que el niño toque uno o más
dibujos para que "hablen" por medio de un mensaje
grabado. Los maestros que tienen experiencia combinan
estas herramientas de tecnología avanzada y básica con
materiales más familiares para los niños pequeños a fin de
proveerles a los niños discapacitados experiencias
esenciales del aprendizaje a temprana edad, las que de otra
manera serían inaccesibles, y facilitar oportunidades de
aprendizaje para todos los niños.
Ejemplos de Tecnología para discapacitados
Teclados
con
sistema
braille,
computadores que cuentan al usuario no
vidente lo que está en pantalla y escriben
lo que dicta su voz, o PCs adaptados para
que una persona tetrapléjica pueda
navegar sólo con dirigir la mirada hacia el
monitor, son algunas de la joyas
tecnológicas creadas por empresas y
universidades para que personas con
distintos tipos de discapacidad no se
queden alejados de la informática.
El teclado en Braille es un excelente
complemento del JAWS, el software más
utilizado por invidentes.
Cómo mantener un ambiente de trabajo seguro y cumplir con
las reglas legales de salud y seguridad.
1.Identificar las lesiones que pueden resultar del uso de
las computadoras por largos períodos de tiempo.
2.Identificar los riesgos a los que se exponen los datos
personales
y organizacionales.
3.Identificar las amenazas de software incluyendo los
virus y los
gusanos.
1.- Identificar las lesiones que pueden resultar del uso
de las computadoras por largos períodos de tiempo.
La tecnología informática se ha convertido en un
auxiliar indispensable en todos los ámbitos
laborales. Sin embargo. las mismas máquinas que
agilizan
y
alivian
nuestras
tareas
pueden
producir padecimientos físicos, que en algunos
casos llegan a ser serios.
Entre los consejos que los especialistas ofrecen a quienes deben ganarse
la vida sentados frente a la computadora destacan:
-Limite, siempre que sea posible. el tiempo que pase
continuamente ante la computadora,
-Disponga cuidadosamente el escritorio, la silla y la pantalla
del ordenador a una altura que le sea cómoda,
- Disponga la luz de modo que no provoque reflejo sobre la
pantalla,
2.- Identificar los riesgos a los que se exponen los datos
personales y organizacionales.
Técnicas para asegurar el sistema
•Codificar la información: Criptología, contraseñas difíciles de averiguar a
partir de datos personales del individuo.
•Vigilancia de red.
•Tecnologías repelentes o protectoras: cortafuegos, sistema de detección
de intrusos - antispyware, antivirus, llaves para protección de software,
etc.
•Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce
riesgos. Así mismo tener controlado el software asegura la calidad de la
procedencia del mismo (el software obtenido de forma ilegal o sin garantías
aumenta los riesgos)
3.- Identificar las amenazas de software incluyendo los virus y
los gusanos.
¿Qué son los virus, gusanos y
troyanos?
Los virus, gusanos y troyanos son programas
malintencionados que pueden provocar daños
en el equipo y en la información del mismo.
También pueden hacer más lento Internet e,
incluso, pueden utilizar su equipo para
difundirse a amigos, familiares, colaboradores y
el resto de la Web.
¿Qué es un virus?
¿Qué es un virus?
Un virus es código informático que se adjunta a sí mismo a un
programa o archivo para propagarse de un equipo a otro.
Infecta a medida que se transmite. Los virus pueden dañar el
software, el hardware y los archivos.
Al igual que los virus humanos tienen una gravedad variable,
desde el virus Ébola hasta la gripe de 24 horas, los virus
informáticos van desde molestias moderadas hasta llegar a
ser destructivos.
Alguien debe compartir un archivo o enviar un mensaje de
correo electrónico para propagarlo.
¿Qué es un gusano?
Un gusano, al igual que un virus, está diseñado para copiarse de un
equipo a otro, pero lo hace automáticamente. En primer lugar, toma el
control de las características del equipo que permiten transferir
archivos o información. Una vez que un gusano esté en su sistema,
puede viajar solo. El gran peligro de los gusanos es su habilidad para
replicarse en grandes números. Por ejemplo, un gusano podría enviar
copias de sí mismo a todos los usuarios de su libreta de direcciones de
correo electrónico, lo que provoca un efecto dominio de intenso tráfico
de red que puede hacer más lentas las redes empresariales e Internet
en su totalidad.
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin
la
intervención
del
usuario
y
distribuye
copias
completas
(posiblemente modificadas) de sí mismo por las redes. Un gusano
puede consumir memoria o ancho de banda de red, lo que puede
provocar que un equipo se bloquee.
Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
¿Qué es un troyano?
Troyano Programa informático que parece ser útil pero que realmente
provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir
un programa porque creen que procede de un origen legítimo. Para
proteger mejor a los usuarios, Microsoft suele enviar boletines de
seguridad por correo electrónico, pero nunca contienen archivos
adjuntos. También publican alertas de seguridad en su sitio Web de
seguridad antes de enviarlas por correo electrónico a sus clientes.
Los troyanos también se pueden incluir en software que se descarga
gratuitamente. Nunca descargue software de un origen en el que no
confíe. Descargue siempre las actualizaciones y revisiones de Microsoft
de los sitios Microsoft Windows Update o Microsoft Office Update.
No copiar Del mismo modo que el caballo de Troya mitológico parecía ser un
regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los
troyanos de hoy en día son programas informáticos que parecen ser software
útil pero que ponen en peligro la seguridad y provocan muchos daños. Un
troyano reciente apareció como un mensaje de correo electrónico que incluye
archivos adjuntos que aparentaban ser actualizaciones de seguridad de
Microsoft, pero que resultaron ser virus que intentaban deshabilitar el
software antivirus y de servidor de seguridad.