domingo, 6 de enero de 2013

3.8 EFECTOS DE LA COMPUTACION Y LA ACTIVIDAD INFORMATICA EN LA SALUD

3.8 Efectos de la Computacion y la Actividad Informatica en la Salud

Muchas personas de la tercera edad se niegan la oportunidad de incorporar computadoras e Internet a su vida, tal vez porque piensan que “no es para ellos”. Lo cierto es que se trata de herramientas que ayudan a adquirir nuevos conocimientos, hacer nuevas amistades y acercarse a sus hijos y nietos.

Tal vez parece exagerado o parte de una campaña publicitaria, pero es cierto: la computación se está convirtiendo en lenguaje obligado en todo el mundo, por lo que quienes no acceden a estas herramientas se ven excluidos de los beneficios que ofrecen, tanto para ahorrar tiempo al sistematizar y almacenar información, facilitar actividades laborales, adquirir conocimientos o hacer amigos a distancia.

Los ancianos no tienen por qué sentirse marginados en cuanto al acceso y uso de los códigos de computación; al contrario, acercarse a ellos les permite disminuir la brecha generacional que los mantiene alejados de sus hijos y nietos, logrando establecer un lenguaje común. No bromeamos al afirmar que, en muchas ocasiones, Internet ha ayudado a establecer o reactivar una buena relación familiar.

De acuerdo con un sondeo realizado en Estados Unidos por la firma Pew Internet & American Life Project, presentada durante la primera mitad del año 2001, los adultos mayores acceden a la red de redes con gran entusiasmo y constancia. Los más de 4 mil 335 encuestados, mayores de 65 años, afirmaron que entre las actividades más usuales se encuentran el uso de correo electrónico, búsqueda de información sobre sus actividades favoritas, lectura de noticias de relevancia, salud o entretenimiento y, en menor medida, temas relacionados con su trabajo y compras “en línea”.

 Por cierto, 56% de los entrevistados dijeron que su convivencia con los miembros de su familia había mejorado gracias a este hábito, principalmente a través del correo electrónico y las salas de conversación (chat), pues les ha permitido aumentar el contacto con sus hijos y nietos en forma novedosa.

3.7 EFECTOS DE LA INFORMATICA EN SU REGION

3.7 Efectos de la Informatica en su Region

En nuestra region el motor de los sistemas de informacion existentes en las empresas, aumenta considerablemente la produccion y por consecuencia la utilidad de la misma, es por eso que las empresas crecen de manera rapida. un ejemplo de el gran potencial que esta abarcando los sistemas de informacion seria en el las dependencias del gobierno federal como el IFE,HACIENDA entre otros donde los tramites se pueden hacer por internet sin tener que esperar largas filas para poder ser atendido.

Los Sistemas Informáticos de Empresas y Organizaciones no pueden ser construidos y utilizados correctamente, si desde su concepción no se ha tenido en cuenta su completa integración con los objetivos de la empresa o negocio. Las causas que originan la “no integración en el negocio” pueden ser muy variadas, aunque en su origen con bastante frecuencia observamos tres raices fundamentales:  

-La propia Organización de la Empresa: Si sus distintas areas , en si mismas, están poco integradas. Una de las grandes ventajas de los ERPs es que su correcta instalación también soluciona problemas de integración entre las distinas areas de la empresa.

-La visión de la Informática como Gasto: Es sin duda la causa mas frecuente y bastantes Direcciones Generales siguen manteniendo esta visión, sin tener en cuenta que para alcanzar los objetivos del negocio hoy, en la mayoría de sectores es necesario Invertir en Informática. Cuando en una empresa se toma la decisión de instalar un ERP, “no se están ampliando los gastos del area informática”. sino que se está haciendo una inversión, para la que previamente se calcula el ROI y su criticidad para alcanzar los objetivos del negocio. En todos los sectores las Direcciones Generales disponen de indices que les orientan sobre las inversiones a realizar en Informática.

-La valoración excesiva de la Tecnología: Es el extremo opuesto al anterior “a veces se consideran las Tecnologías en si mismas”, olvidando que solo son medios ó instrumentos para conseguir un fin y que considerarlas de forma aislada, puede “volverse contra el fin que perseguimos”, en nuestro caso graves problemas de información o desembolsos económicos no adecuados. Hace tres años, muchas empresas “supervaloraron Internet, como medio o instrumento para alcanzar sus objetivos de negocio”, sus consecuencias son conocidas y están bien documentadas en los mútiples informes sobre la “Burbuja de Internet”.

Internet está cambiando nuestra Sociedad, pero el “ritmo del cambio le establece la propia Sociedad” y ni depende de las propias empresas, ni afecta del mismo modo a los distintos sectores. Todas las Empresas e Instituciones deben de estar en Internet, pero con objetivos realistas: invirtiendo y utilizando Internet con la medida adecuada para alcanzarlos.

3.6 EFECTOS DE LA COMPUTACION Y LA ACTIVIDAD INFORMATICA EN EL MEDIO AMBIENTE

3.6 Efectos de la Computacion y la Actividad Informatica en el Medio Ambiente

Efectos de la computadora en el medio ambiente:
1. Obsolescencia planificada y consumo rápido
2. Impacto medioambiental de cada computadora
3. Los residuos tóxicos y problemas del reciclaje
4. ¿Cómo podemos minimizar el daño de la electrónica?

Obsolescencia planificada Obsolescencia planificada y consumo rápido:

 -Al comienzo la industria electrónica hizo su publicidad en términos de utilidad y funcionalidad.
-Hoy su publicidad enfoca en la moda y estilo de vida.
-Mensajes de propaganda y consumismo:
*Lo nuevo es siempre mejor.
*Somos más felices y geniales cuando compramos y consumimos más.

Casi toda las productos electrónicos son desechos en basurales inseguros donde haya fuga de toxinas.
-Los metales pesados como plomo y mercurio son sueltos para contaminar el suelo y agua.
-Estudios enlace polistireno (tipo 6 de plástico) con cáncer linfático y hematopietico. Se sospecha que perturbe las hormonas. Quemando polistireno suelta 57 productos químicos.
-Quemando PVC suelta dioxinas y furanos que pueden causar cáncer.

¿Porque nos preocupamos?

La electrónica es diferente de otros tipos de productos manufacturados. La mayoría de la energía y recursos naturales son consumido en la fabricación, no en la operación después. 81% de la energía total usado por una computadora es gastado en la fabricación.

La fabricación de productos electrónicos requiere cientos de procesos. Cada uno usa mucha energía y materiales tóxicos. La salud de los trabajadores puede ser dañado en la fabricación.  

Fabricación de electrónica

Una fábrica de silicio usa 25 a 30 megavatios de electricidad. La fabricación de una oblea de silicio de 6 pulgadas en diámetro usa: 3200 pies cúbicos de gases, 22 pies cúbicos de gases tóxicos, 2275 galones de agua deionizado, 20 libras de productos químicos, y 285 kilovatioshoras de electricidad. En el proceso, genera 25 libras de hidróxido de sodio, 2840 galones de aguas residuales, y 7 libras de residuos peligrosos.

Los desechos industriales como acetona, xileno y tolueno reducen la capa de ozono. Xileno, acetaldehide, y diclo9 contamina el agua de subsuelo.
Los productos químicos más soltados por la industria de semiconductor son ácido clorhídrico y ácido sulfúrico.
El Valle de Silicio en California, EEUU tiene 29 sitios industriales que son tan contaminados que el gobierno tenía que crear un fundo especial para descontaminarlos.

3.5 LA ERGONOMIA EN LA ACTIVIDAD INFORMATICA

3.5 La Ergonomía en la Actividad Informática

La Ergonomía es el campo de conocimientos multidisciplinarios que estudia las características, necesidades, capacidades y habilidades de los seres humanos, analizando aquellos aspectos que afectan al entorno artificial construido por el hombre relacionado directamente con los actos y gestos involucrados en toda actividad de éste. En todas las aplicaciones su objetivo es común: se trata de adaptar los productos, las tareas, las herramientas, los espacios y el entorno en general a la capacidad y necesidades de las personas, de manera que mejore la eficiencia, seguridad y bienestar de los consumidores, usuarios o trabajadores (Tortosa et al, 1999). Es la definición de comodidad de un objeto desde la perspectiva del que lo usa.

La ergonomía no es una ciencia en sí, sino un campo de conocimientos que integra la información de ciencias como la psicología, la fisiología, la antropometría y la biomecánica.

El planteamiento ergonómico consiste en diseñar los productos y los trabajos de manera que sean éstos los que se adapten a las personas y no al contrario.

La lógica que utiliza la ergonomía se basa en el axioma de que las personas son más importantes que los objetos o que los procesos productivos; por tanto, en aquellos casos en los que se plantee cualquier tipo de conflicto de intereses entre personas y cosas, deben prevalecer los de las personas.

Los principios ergonómicos se fundamentan en que el diseño de productos o de trabajos debe enfocarse a partir del conocimiento de cuáles son las reacciones, capacidades y habilidades de las personas (consideradas como usuarios o trabajadores, respectivamente), diseñando los elementos que éstos utilizan teniendo en cuenta estas características.

La ergonomía se centra en dos ámbitos: el diseño de productos y el puesto de trabajo. Su aplicación al ámbito laboral ha sido tradicionalmente la más frecuente; aunque también está muy presente en el diseño de productos y en ámbitos relacionados como la actividad del hogar, el ocio o el deporte. El diseño y adaptación de productos y entornos para personas con limitaciones funcionales (personas mayores, personas con discapacidad, etc.) es también otro ámbito de actuación de la ergonomía. Todo diseño ergonómico ha de considerar los objetivos de la organización, teniendo en cuenta aspectos como la producción, rentabilidad, innovación y calidad en el servicio.

Ergonomia del Producto

El objetivo de este ámbito son los consumidores y usuarios. Aquí, la ergonomía busca crear o adaptar productos y elementos de uso cotidiano o específico de manera que se adapten a las características de las personas que los van a usar. Es decir la ergonomía es transversal, pero no a todos los productos, sino a los usuarios de dicho producto. El diseño ergonómico de productos trata de buscar que éstos sean: eficientes, seguros, que contribuyan a mejorar la productividad sin generar daños en el humano, que sean estéticamente correctos, que gráficamente indiquen su modo de uso, etc. Para lograr estos objetivos, la ergonomía utiliza diferentes técnicas en las fases de planifición, diseño y evaluación. Algunas de esas técnicas son: los estudio de mercado, análisis funcionales, biomecánicos, antropométricos, psicológicos y fisiológicos.  

Ergonomía del trabajo  

El diseño ergonómico del puesto de trabajo intenta obtener un ajuste adecuado entre las aptitudes o habilidades del trabajador y los requerimientos o demandas del trabajo. El objetivo final, es optimizar la productividad del trabajador y del sistema de producción, al mismo tiempo que garantizar la satisfacción, la seguridad y salud de los trabajadores.

El diseño ergonómico del puesto de trabajo debe tener en cuenta las características antropométricas de la población, la adaptación del espacio, las posturas de trabajo, el espacio libre, la interferencia de las partes del cuerpo, el campo visual, la fuerza del trabajador y el estrés biomecánico, entre otros aspectos. Los aspectos organizativos de la tarea también son tenidos en cuenta.

3.4 CRIMEN Y FRAUDE COMPUTACIONAL E INFORMATICO

3.4 Crimen y Fraude Computacional e Informático


Restricciones al comercio 
Violacion de convenios (sobre todo de privacidad) Conductas que se han llamado “manipulaciones” que pueden afectar “tanto a la base de suministro de información (input) de datos, como a su salida (output)” y su procesamiento. Sea manipulando el hardware o software . A través de las manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas personales. Dentro de esta categoría pueden considerarse las Defraudaciones y estafas Abuso de confianza Falsificaciones de datos En este punto vuelvo a hacer hincapié en mi coincidencia con el elevado criterio expuesto por los Dres. Guillermo Beltramone,Rodolfo Herrera Bravo y Ezequiel Zabale, siguiendo al profesor Julio Téllez Valdés en el artículo citado en la nota al referirse a las conductas según utilicen el computador como medio o como fin, y al concepto que utilizan de delito computacional diferente al delito informático considerando a éstos cometidos “a través de Equipos computacionales pero donde el elemento central no es el medio de comisión, sino que es el hecho de atentar contra un bien informático”…o sea los delitos computacionales utilizan como medio la computación (software o hardware) para realizar conductas que constituirían delitos convencionales como los nombrados en último término pero no delitos informáticos que atacarían elementos puramente informáticos y aún no se hallan encuadrados penalmente. Lo expuesto, vale como aclaración sobre los recaudos que hay que tener al hablar de “delito informático”, por eso en esta exposición,tomamos el tema de la “criminalidad” o los aspectos criminológicos que trae la aplicación de la moderna tecnología informática, incluyendo el campo propicio que ofrece la red de Internet sobre la materia, mencionando todo tipo de conductas, aún las convencionales, pero que encontraron este nuevo medio para desarrollarse y que agrega otras características a las tradicionales . El abanico se expande, continuamente en la efectivización de dichas conductas que, como dijera, van o nó contra el patrimonio, utilizando la computadora como medio de comisión, (estafa a través de ella), o atancando el bien informático en sí (la seguridad de un sistema) nutriéndose de la más sofisticada tecnología:

-Espionaje informático (previsto en la Ley chilena 19.223), casos en que la información se encuentra archivada en un espacio mínimo y puede pasar sin dificultad a otro soporte. Estas conductas pueden concluir en el hurto del software puesto que quien lo practica puede apoderarse del programa de la empresa en la que efectúa el espionaje y utilizarlo luego en su beneficio. Puede llevarse a cabo para obtener información de carácter político y no sólo con objetivos de beneficio económico. Sabotaje informático (actualmente también previsto en la ley chilena mencionada), siendo este otro caso que se ve favorecido por la concentración de información en mínimos espacios. Y puede producirse destruyendo programas (introducción de virus), siendo ésta otra conducta que puede llevarse a cabo por diferentes mecanismos técnicos que con la sofisticación de la tecnología para comprenderlos hay que inevitablemente concurrir al auxilio de los conocimientos que proveen los especialistas en informática, por lo que se destaca el valor de la colaboración interdisciplinaria. Las conductas de sabotaje por lo general se llevan a cabo contra centros de cómputos industriales, como las que puede realizar una célula revolucionaria como protesta contra la industria armamentista  

-Uso indebido de instalaciones de cómputos como el caso de empleados desleales que utilizan dichas instalaciones para su propio beneficio, o para perpetrar alguna de las conductas descriptas anteriormente. El autor citado en la nota precedente (Klaus Tiedemann) habla en su obra de “hurto de tiempo” como posible tipo penal situación que requiere el apropiamiento indebido de los bienes en juego para su punibilidad que constituiría la actividad reprochable más allá del gasto de energía eléctrica o el enriquecimiento del autor. 

-Abusos mediante tarjetas de crédito: elementos que agudizan el ingenio de los que operan a través de ellas. Vemos que el moderno sistema de comercio electrónico permite introducir su número para compras on-line (por Internet) lo que ha permitido un uso ilegal del sistema propiciando el fraude. Por ejemplo cuando se recibe un resúmen de cuenta de gastos de tarjeta y en él vienen incluidos compras “on-line” que no fueron efectuadas por el usuario ocasionando al banco emisor de la tarjeta pérdidas bastante importantes. Todo lo hasta aquí expuesto, constituye un simple muestreo de aquellos casos que pueden conformar la moderna criminalidad informática agregando que este campo, -y en especial el que ofrece Internet y el desarrollo del uso de redes- abrió un camino apto y rápido a todo tipo de conductas. Además, proporcionó por su forma de operatividad, la herramienta ideal para su consecución con fines ilícitos (que son los que nos interesan para el presente). Obsérvese que hasta operaciones relativas a tráfico de mujeres ( prostitución), de niños, pornografía, lavado de dinero, por ejemplificar nuevamente, pueden efectuarse ahorrando tiempo y garantizando rapidez e impunidad. A este crecimiento vertiginoso debe seguirle el mismo en igual forma de los medios de combatir estos mecanismos que, no en todos los países se hallan igualmente adelantados. Esta situación, crea un problema que abarca también aspectos de política y sociología criminal, vale decir compromete a otras ciencias penales además de la criminología.  

-Objetivos Inmediatos: La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor “poder” que involucra este manipuleo de personas y/o entes. La asunción deshinibida de riesgos que ello implica, y las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a “hechos” de consecuencias a veces civiles. Sobre la base de lo expuesto los delitos que puedan cometerse a través de la computadora encontramos que pueden ser ilícitos pluriofensivos (fraudes a la industria y comercio por ej.) y violaciones en entes públicos, como se vió, (bancos, entidades financieras no bancarias) organismos recaudadores, donde al introducirse violan normativas específicas en una conducta merecedora de reproche penal. Pueden efectuarse fraudes con tarjetas de crédito, evasiones impositivas, y vaciamientos a través de transferencias electrónicas de fondos, como desvíos a cuentas personales, apropiación de información con consecuencias económicas o no, vioalción de secretos de estado, en una gama de conductas que, como las vistas en apretada síntesis muestran como común denominador la especificidad, el dominio de conocimientos informáticos lo que autorizarían a configurar estos hechos, de tipificarse de alguna forma, como delitos especiales impropios. No soslayamos la ejecución de delitos de carácter financiero cuando estas conductas tienen lugar en entes que intermedian entre la oferta y la demanda y estos sujetos pueden interferir entre ellos provocando desde bajas de acciones hasta caos financieros a niveles superiores o perpetrar falseamientos de datos contables, y/o lavado de dinero. Estos tipos conllevan especialmente el manejo del factor “poder” que desean adquirir sus autores, sin desmerecer la ambición de riqueza que los mantiene en estas actividades.  

-Objetivos Mediatos: El dictado de normas legales específicas o leyes penalels a fin de tipificar esa amplia gama de conductas que a falta de estigmatización sólo son censuradas con la crítica e indignación que provocan y la más de las veces quedan desincriminadas.  

Otra característica de esta criminalidad. Puede hallarse en las formas de perpetración:  

-Individuales: Se trata de sujetos que actúan solitariamente, a veces en forma temporariamente aislada, pero sin asociarse siendo otra característica que a veces su formación es autodidacta y sólo les basta su habilidad y rapidez con los ordenadores, a diferencia del estafador común que por lo general puede acusar rasgos determinados como su encanto personal y despliegue de seducción, gustos refinados, que debe hacer a efectos de captar a sus posibles víctimas. Acá se trata de seres que no pueden seducir a nadie visualmente y se mueven en el anonimato que otorga la invisibilidad, no pudiendo descartarse (ya en un enfoque psicológico del tema, válido si consideramos la necesidad de la interdisciplina a fin de aunar esfuerzos en pro del derecho penal), una naturaleza violenta dominada por la frialdad de su actitud y repito claridad de criterio que los hace ser los mejores en lo suyo. Conductas colectivas: o agrupadas se dan en los casos en que interactúan con “socios” que los secundan o dirigen en sus quehaceres con la facilidad en este ámbito, y para ellos, que pueden hallarse simultáneamente en lugares físicos diferentes para llevar a cabo la conducta, lo que sofistica el proceder. 

3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMATICA

3.3 Los Derechos Humanos frente a la Informatica

El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él numero de los sistemas de computo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales. La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software.
Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.
El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software.

Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.

-Confidencialidad:  Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada. Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos.

Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos. El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida.
En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente. Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas.

También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional. Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas mal intencionadas. La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros. Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen centro de computo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo. Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento.

Las amenazas son potenciales para causar daño pero no son una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales. Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor. Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digital. Las amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema.

Las amenazas no intencionales provienen de accidentes y/o de negligencia. La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del sistema de dinero digital. Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar:

*Reunión de datos sin necesidad legítima de conocerlos. Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión. *Reunión de datos inexactos e incompletos. En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores. La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad.

-Libertad La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente A los usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito. Cada organismo a creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por la mayoría de las personas son:

*Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas, huellas dactilares.

 -Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas.

*Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales. Educación: contienen información escolar.

*Privacidad Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales. La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía. La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder.

Los errores en la recolección de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos que pueden provocar problemas. Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el sistema reduce los tramites(o papeleo) requeridos para procesar los cheques.

Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos. La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal.

3.2.2 DIFERENCIAS CON OTRAS CARRERAS

3.2.2 Diferencias con otras Carrera

Los programas que integran la Licenciatura en Sistemas Computarizados e Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en herramientas de desarrollo empresarial.

El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos.

A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes los aspectos administrativos de la computación.

El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.

El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el administrador informático cuenta con un horizonte de desarrollo y servicio amplio que rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial humano.

El plan de estudios incluye la impartición de conocimientos y el desarrollo de habilidades suficientes para responder a las necesidades de la actualidad tecnológica, tales como Internet, multimedia, desarrollo de quinta generación para lenguajes automáticos, etcétera.

La Licenciatura mantiene actividades complementarias de intercambio con otras universidades y congresos en distintas partes de la República.  

Objetivos  

La Licenciatura en Sistemas Computarizados e Informática tiene por objetivo formar profesionales capaces de desarrollar sistemas de procesamiento de información, mediante el óptimo aprovechamiento de los recursos de cómputo electrónico más avanzados.

Campo de Trabajo

El Licenciado en Sistemas Computarizados e Informática se desempeña en todo tipo de empresas industriales, comerciales, financieras y de servicios, tanto del sector público como del privado. Puede realizar investigación técnica y actividades docentes, así como desarrollar por su cuenta actividades de asesoría y comercialización de servicios y aplicaciones de la informática. Registro SEP La Licenciatura en Sistemas Computarizados e Informática cuenta con el Reconocimiento de Validez Oficial de Estudios otorgado por la Secretaría de Educación Pública mediante el acuerdo número 942037 (14-JUL-94).  

3.2.1 CAMPO DE ACCION DEL INFORMATICO

3.2.1 Campo de Accion del Informatico

El Licenciado en Informática puede incorporarse a todo tipo de organizaciones pequeñas, medianas o grandes, sean públicas o privadas, agropecuarias, industriales o de servicio. Así mismo es posible que se desempeñe de manera independiente, prestando sus servicios profesionales. 

El licenciado en informática, con base en los conocimientos, habilidades y actitudes que adquiere en su formación, coadyuvará a elevar la productividad y calidad de las organizaciones públicas y privadas en las que labore, pues será capaz de:
-Desarrollar e implantar sistemas de información particular en alguna actividad específica o de aplicación global en la organización, sencilla y eficiente de los datos y una explotación rica y variada de la información que el sistema produce.
-Conformar y adecuar eficientemente las estructuras y bases de datos de los sistemas, para responder a los requerimientos operativos y de información esperados.
-Administrar la explotación y mantenimiento de los sistemas de información, así como todos los elementos que son parte de estos.
-Realizar estudios de factibilidad operativa, técnica y económica para proyectos informativos, la selección de equipo, el desarrollo de sistema de información y la adquisición de productos de programación.
-Conocer y aplicar las disposiciones de carácter legal en la organización relacionadas con la función informativa.

3.2 EL PROFESIONAL INFORMATICO

3.2 El Profesional Informático

Los problemas económicos, sociales, culturales, políticos y tecnológicos, entre otros, que han afectado a nuestro país lo han comprometido y obligado a tener preparación integral y eficiente ante los problemas de la sociedad actual. Esto debido a que la informática es sin duda alguna disciplina que mayor progreso a registrado en los últimos años y en forma acelerada. Hoy en día, la informática se aplica a todas las disciplinas del conocimiento, de ahí la importancia del profesional de la informática de estar relacionanado con esas disciplinas y ser parte importante en el buen funcionamiento de la organización de un país. El empleo de las computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas. El desempleo se refiere al numero de personas que se encuentran sin empleo contra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnológico.

Transformación
Se divide en 3 fases: diagnostico y estrategia, análisis detallado y planeación, la implantación. Él diagnostica revisa todo el ambiente para que posteriormente se identifiquen y consideren oportunidades para la mejora del sistema. El análisis detallado y planeación permiten identificar los cambios del año 2001 en códigos de datos y planear su implantación que toma el concepto de fabrica de software para combinar y probar los cambios al código y los datos para el año 2001. La fabrica de software junta herramientas y tareas en una línea de producción integrado para implantar los cambios del año 2001.

En La Formacion
Nuestro propósito es forma profesionales capaces de diseñar y desarrollar sistemas de software, así como especificar y evaluar configuraciones de sistemas de computo en todo tipo de organizaciones. Mientras un ejecutivo informativo no conozca lo suficiente de la administración y no esta al día con los avances tecnológicos, su preparación no Sera buena. No es extraño, encontrar profesionalitas técnicos que ejecutan su trabajo de una forma bastante mejor que un licenciado en informática, pero esto se debe a que ellos van a la vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras partes de la republica y adquiriendo conocimientos, los cuales los hace cada vez mejor en el desarrollo de sus funciones, dominando de esta manera puestos mas altos que un ejecutivo en informática. La constante necesidad de estar actualizados en estas ramas hace que la atención principal de los profesionalitas en informática se fija casi por completo en las operaciones y posibilidades electrónicas de las maquinas, marginando A los demás conocimientos como los administrativos que como ejecutivos deben de poseer. La demanda excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite las filas de los analistas y programadores con muy pocas o ningunas capacidades administrativas, los que trae como consecuencia que estas improvisen el estilo de dirección de estos ejecutivos que no es mas que la de un técnico conocedor del equipo, cuya mentalidad y atención no pueden sustraer de la influencia decisiva de su propia y personal experiencia, gravitando siempre el entorno de la computadora.

En La Responsabilidad
Diseñar compiladores, sistemas operativos, instalar y evaluar redes de teleproceso. Evaluar, seleccionar e instalar equipo de computo. También existe integridad en los datos si estos son exactos y completos y se introducen en el sistema de computo, se procesan correctamente y no pierden su exactitud por errores, pero de nada le sirve a la gente saber que la información que a ella se refiere es correcta y completa, si también sabe que la información no esta segura y protegida contra robo. Entre las responsabilidades están en el de informar correctamente a las personas que laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y mantener una relación agradable entre el personal y el propósito profesional. Otras responsabilidades es la de no conocer actos que empañen su imagen, como lo son el fraude, crimen, violar la privacía de las personas para su beneficio aprovechando su destreza en el manejo de la computadora. La responsabilidad del profesional es dar confiabilidad y sobre todo vivir como un medio, un informativo debe estar actualizado en los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy bien un sistema de computo o de información. La tecnología a sido un obstáculo que a tenido que soportar con su labor y obtener los resultados deseados, se dice el profesionalita debe trabajar con la computadora y no con el computador.

El Profesionalismo Y Otros Valores
El profesional informativo es de suma importancia ya que los datos o información son los recursos más valiosos en las organizaciones y aun que son intangibles, necesitan ser controladas y auditadas con el mismo cuidado que los demás inventarios de las organizaciones, entonces, la tarea del profesional informativo no solo consiste en el procesamiento electrónico de datos, sino tambien establecer controles y mecanismos de seguridad que permitan asegurar la información. En la educación los retos son mayores, ya que los proyectos, que existen con respecto a redomas educativas en la impartición de clases, se planean, que los sistemas de computo tengan una mayor ingerencia en la educación de la república.  Un Código de ética es aquel que advierte a los miembros informaticos sobre lo que se les permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser expulsados o cesados.Un código de ética dicta algunas normas de comportamiento, pero no se hiede esperar que las sociedades profesionales vigilen malos actos de su comunidad

3.1 LA RELACION DE LA INFORMATICA CON LA CIENCIA Y EL DESARROLLO SOCIAL

3.1 La Relacion de la Informatica con la Ciencia y el Desarrollo Social

Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. Esto ha permitido llegar a grandes inventos científicos desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la humanidad a tener un enorme desarrollo social.  En el desarrollado social de la humanidad la computadora se ha convertido en pocos años en parte integrante de la vida cotidiana. En un mundo en constante cambio cada persona se siente implicada en formar parte del mundo de la información. Los continuos avances en otras ramas de la ciencia como la robótica o de la inteligencia artificial han permitido hacer realidad muchos proyectos que hace años parecían solo fantasías futuristas.  La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida.Negocios En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se utilizan computadoras en 3 áreas generales:  •Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de información dan seguimiento a estos eventos y forman la base de las actividades de procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinación de mainfranes, minis y micros y son utilizadas por muchas individuos dentro de la empresa. •Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan. Automatizan las tareas que consumen mucho tiempo y hacen que la información este mas disponible, haciendo que las personas sean mas eficientes. Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que nos permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas electrónicas de cálculo que realizan cómputos sobre hileras y columnas de números, y bases de datos que pueden guardar y administrar datos, números e imágenes .Computación en grupo de trabajo: -Esta es un área de aplicaciones de negocios surgida en los últimos años y que aun esta siendo definida. Combina elementos de productividad personal con aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios trabajar con una meta común. La computación en grupos de trabajo frecuentemente esta orientada a documentos. Las tareas de los miembros tienen que ser sincronizadas y coordinadas. Todos consultan y actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se coordinan, reportando el avance y compartiendo la información.

3.- LA COMPUTADORA Y LA SOCIEDAD


3.- LA COMPUTADORA Y LA SOCIEDAD


Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa e indirecta en todos los ámbitos de la sociedad, y les imprime su sello de indiferencia entre los ricos y los pobres. La información es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad, interactuar con el medio físico, apoyar la toma de decisiones y evaluar las acciones de individuos y de grupos. El aprovechamiento de la información propicia la mejoría de los niveles de bienestar y permite aumentar la productividad y competitividad de las naciones. El mundo de hoy, esta inmerso en una nueva revolución tecnológica basada en la informática, que encuentra su principal impulso en el acceso y en la capacidad de procesamiento de información sobre todos los temas y sectores de la actividad humana. Ha contribuido a que culturas y sociedades se transformen aceleradamente tanto económica, como social y políticamente, con el objetivo fundamental de alcanzar con plenitud sus potencialidades.  

2. La relación ciencia técnica y desarrollo social 

Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. Esto ha permitido llegar a grandes inventos científicos desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la humanidad a tener un enorme desarrollo social. En el desarrollado social de la humanidad la computadora se ha convertido en pocos años en parte integrante de la vida cotidiana. En un mundo en constante cambio cada persona se siente implicada en formar parte del mundo de la información. Los continuos avances en otras ramas de la ciencia como la robótica o de la inteligencia artificial han permitido hacer realidad muchos proyectos que hace años parecían solo fantasías futuristas. La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida. 

 3. Tecnología por y para el hombre
   
La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA se nos hace mas fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras actividades diarias. La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Y a que contando con una computadora y una linea telefónica, se tiene acceso a la red electronica que no tiene fronteras físicas para comunicarse. Tambien podemos definirla como el intento de crear vida o algo parecido a ella. Algunas personas piensan que la tecnologia en informacion que avanza con rapidez presenta un interes por "EL HOMBRE Y SU DESTINO". La tecnologia de la información a mejorado nuestro estilo de vida, pero debemos reconocer que la sociedad a establecido un verdadero compromiso con las computadoras. La tecnologia ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida. Gran parte de estas tecnologias tendran éxito, otras fracasaron. Pero todas afectaran la computación personal en los años venideros. El hombre ahora tratara que las maquinas sean pensantes donde deberan ser capaces de: procesar un lenguaje natural, para poder establecer una comunicación satisfactoria con los humanos; presentar el conocimiento.    

4. El profesional informático ante los problemas del México de hoy  

Los problemas económicos, sociales, culturales, políticos y tecnológicos, entre otros, que han afectado a nuestro país lo han comprometido y obligado a tener preparación integral y eficiente ante los problemas de la sociedad actual. Esto debido a que la informática es sin duda alguna disciplina que mayor progreso a registrado en los últimos años y en forma acelerada. Hoy en día, la informática se aplica a todas las disciplinas del conocimiento, de ahí la importancia del profesional de la informática de estar relacionanado con esas disciplinas y ser parte importante en el buen funcionamiento de la organización de un país. El empleo de las computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas. El desempleo se refiere al numero de personas que se encuentran sin empleo contra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnológico. Transformación Se divide en 3 fases: diagnostico y estrategia, análisis detallado y planeación, la implantación. Él diagnostica revisa todo el ambiente para que posteriormente se identifiquen y consideren oportunidades para la mejora del sistema. El análisis detallado y planeación permiten identificar los cambios del año 2001 en códigos de datos y planear su implantación que toma el concepto de fabrica de software para combinar y probar los cambios al código y los datos para el año 2001. La fabrica de software junta herramientas y tareas en una línea de producción integrado para implantar los cambios del año 2001.  

5. Los derechos humanos frente a la informatica 

El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él numero de los sistemas de computo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales. La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software. Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos. El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software. Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.