Tema: Salud y nuevas tecnologías
Alumnas: Wagner Yohanna
Hepp Verónica
Sosa Romina
Profesor: Paez Gastón
Cátedra: T.I.C
Curso: 5to. año Economía y Administración
Escuela: Secundaria nº12
Año: 2011
Fecha de entrega: 21de abril
Salud y nuevas tecnologías
La utilización de nuevas tecnologías ha traído algunos problemas de salud por el uso incorrecto de
- Falta de movimiento
- Bajo nivel de exigencia cardiorrespiratoria.
- Fijación de la mirada a corta distancia.
- Postura ineficiente.
- Tensión sostenida de manos.
- Aislamientos, execiva concentración, estrés.
- Disminución de la capacidad de registro.
Posibles consecuencias sobre la salud:
Las consecuencias están en distintas áreas como la fatiga, irritabilidad, mareos neurovegetativos del sistema nervioso, ardor en los ojos, etc.
Ciberespacio
Ámbito de interacción y confrontación. Libertad y control.
El ciberespacio es un ámbito de interacción social que muestra la “sociedad real”.
Se reconoce que Internet un ideal de libertad, también hay tendencia hacia el control de vigilancia que recoleta información de los usuarios en la red, filtrar.
Lo propietario y lo libre
Propiedad del código fuente:
Desde los 90 comenzaron a proliferar empresas que desarrollan programas manteniendo códigos resguardados. En la actualidad hay diversos argumentos, algunos de ellos, funciona como una “constitución” del ciberespacio, que debería estar disponible para revisiones y modificaciones.
Propiedad de la información:
· Copyright
Es un código cerrado que no puede ser modificado por otros programadores.
· Copyleft
Es un código fuente que habilita copiar, distribuir y lo modifica el sofware (libre circulizacion)
Seguridad y protección
La creación de programas que pueden impedir que usuarios o programas ejecuten acciones no permitidas por el sistema:
- Los antivirus: detectan e impiden la entrada de programas infectados.
- Los antiespias: evitan que algún programa o persona sepa que estamos haciendo.
- Los cortafuegos: son filtros que impiden el paso de paquetes de información.
Privacidad
Es un tema de importancia en la sociedad de información: también vigila y protege la información de los usuarios. En Internet se puede recolectar información del usuario que se lleva a cabo para instalar un programa llamado SPYWARE, que registra todas las acciones que se realizan en Internet.
El debate de la vigilancia electrónica
Las diferentes organizaciones poseen información sobre los ciudadanos que se encuentra archivado.
Biometría
Es la identificación de los individuos por su características físicas, esto a cobrado un avance sobre la digitalización y tratamiento automático de los datos.
Criptografía
Permite que la información se transforme para ser leída para aquellos que esta dirigido,ejemplo: el correo electrónico.
Cristología
Se baza en que el emisor emite un mensaje de sistema cifrado con la ayuda de una clave que lleva al descifrador apoyándose de otra clave para obtener el texto.
Sistema de cifrado
- sistema de cifrado simétrico: utilizan la misma clave para descifrar un documento.
- sistema de cifrado asimétrico: usa dos claves diferentes, una es pública y la otra es privada que debe guardarse aquella clave.
- sistema de cifrado híbridos: el cifrado de la clave es pública para compartir una clave del cifrado simétrico.
Ética del hacker y libertad del
conocimiento
conocimiento
Los hacker son personas que inventan programas para formar nuevos procedimientos de información y comunicación electrónica. Algunos de ellos luchan contra el control de gobiernos sobre la red.
Los crackers:
son personas que utilizan sus conocimientos para penetrar en redes, perturbar procesos, romper sistemas de seguridad y actividades de piratería.
Virus:
es un tipo de programa que se produce dentro de un sistema que afectan a los sistema de arranque dela PC , archivos, partes de programas, etc.
es un tipo de programa que se produce dentro de un sistema que afectan a los sistema de arranque de
Caballo de Troya:
es un archivo benigno, que se imposta un código maligno que no se pueden replicar así mismo. Estos códigos provocan pérdida o robos de datos.
es un archivo benigno, que se imposta un código maligno que no se pueden replicar así mismo. Estos códigos provocan pérdida o robos de datos.
Gusano:
son programa dañino que pueden replicarse así mismo y transferirse entre sistema y sistema que no necesitan estar colocados dentro de un archivo infectado para produsirce.
son programa dañino que pueden replicarse así mismo y transferirse entre sistema y sistema que no necesitan estar colocados dentro de un archivo infectado para produsirce.
Los hoax:
pueden diversos tipos de daños, los correos electrónicos, al recibir un mensaje que indica que se debe borrar algún archivo porque es un virus, pero en realidad es un archivo importante.
pueden diversos tipos de daños, los correos electrónicos, al recibir un mensaje que indica que se debe borrar algún archivo porque es un virus, pero en realidad es un archivo importante.
Compartir archivos
Desde que la conexión a Internet se generalizo, comenzó a circular un nuevo modo de intercambio de información, programas, textos, música, etc. Las redes de tipo peer to peer, al establecer una comunicación no basada en la relación cliente-servidor, sino en una donde cada nodo de la red puede actuar tanto como cliente y como servidor, permiten la implementación de programas que facilitan el intercambio de archivos.
En 1999 fue el primer sistema de Napster.
En la actualidad las conexiones de banda ancha permite el intercambio de canciones, álbumes completos y películas que se pueden grabar o copiar en un DVD o CD.
Lamentablemente estos programas son conocidos como un recurso para acceder al software de manera ilegal, pero no es esto lo único que puede hallar en este pequeño “universo”.
Los Estados Nacionales y la utilización
del software libre
del software libre
Desde hace años viene avanzando la idea del software libre por parte de estados nacionales. No siempre se comprende bien la idea central de estas declaraciones. Es erróneo suponer que el foco esta puesto sobre el aspecto de la gratitud. Software libre no es sinónimo de software gratuito, existen todas las combinaciones posibles. El navegador de Internet Explorer es gratuito y propietario. Algunas distribuciones de GNU/Linux como SuSe son libres y costosas. Así como existen software libre y gratuito, como el open office, y, por supuesto, el software costoso y propietario como la suite oficce de Microsoft.
La importancia radica en que el software libre del código abierto permite que un especialista examine el código fuente.
Bien el trabajo, fijate que todavia te quedaron titulos amontonados acomoda eso, y trata lo del los videos de:
ResponderEliminar-Qué son las TIC
-Globalización y TIC