Los cambios tecnológicos habidos en los últimos
años han alterado profundamente el tejido de nuestra
sociedad y han cambiado en gran medida nuestro modo de proceder
Es impensable la vida diaria sin el uso de las
computadoras.
Bancos de datos de información personal Centralizar
información personal lo mas completa posible de los
individuos en cada país y ponerla a disposición de
los distintos departamento implicados Bases de estado: Interior,
Trabajo, seguridad social, Hacienda-Tesoro,
Hacienda-Estadística, Defensa, Sanidad, presidencia,
Justicia–registro civil, Educación,
Transporte–telefonía, Ayuntamiento. Pueden ser,
personales, privadas, publicas: Correcto funcionamiento
(Requisitos) Precisión, consistencia, integridad,
corrección de datos. Manejo y proceso correcto de los
mismos. Uso exclusivo para el fin que fueron creados.
LEY ESTATUTARIA 1266 DE 2008 Diario Oficial No. 47.219 de 31 de
diciembre de 2008 A raíz de los que pueda suceder con las
bases de información personal, se han declarado ciertas
leyes que protegen la información confidencial de la
persona implicada en la base de datos Nacen ciertas leyes que
protegen la información confidencial que se encuentra en
esas bases Los gobiernos de los estados occidentales han tenido
que arbitrar medidas legales par proteger al ciudadano de estas
amenazas.
http://www.secretariasenado.gov.co/senado/basedoc/ley/2008/ley_1266_2008.html
Aplicaciones de la computadora dependen de la capacidad de la
misma: Gran capacidad de almacenamiento y manejo de
información Alta precisión y rapidez en la
realización de cálculos, por complicados que
éstos sean. Su costo disminuye continuamente (Llegando
así a diferentes lugares: Hogares, Microempresas, entre
otros) Agrupación de Aplicaciones de la computadora (las
más genéricas): Gestión Empresarial
Industriales Técnico – Científicas
Médicas Militares Financieras Educativas
GESTIÓN EMPRESARIAL Uno de los mayores impactos de la
informática ha sido el que ha afectado a los trabajos
administrativos de oficina OFIMÁTICA Gestión de
personal Procesos de nómina Control de Inventarios
Gestión de Almacén Facturación Contabilidad
Correspondencia Entre otros
APLICACIONES INDUSTRIALES El computador ha ocupado su lugar en
los procesos de fabricación: Control de procesos
industriales Robótica Industrial Diseño y
fabricación asistidos por computadoras. APLICACIONES
TECNICO-CIENTÍFICAS Predicción meteorológica
Control ambiental Control del tráfico Control de
comunicaciones Control de satélite Ingenios espaciales
Programas de simulación Entre Otros. En cualquier campo de
la investigación, el computador se ha convertido en una
herramienta imprescindible: CAD / CAM (Computer – Aided
Desing / Computer – Aided Manufacturing)
APLICACIONES MÉDICAS APLICACIONES MILITARES Ha permitido
que muchos de los procesos realizados en la medicina sean
más expeditos y eficientes: Control Clínico de
Pacientes Investigación de nuevos métodos de
tratamiento de enfermedades El uso de la computadora por parte de
los gobiernos en aplicaciones militares ha sido pionero y
predecesor frente a las demás aplicaciones. Sistemas
computarizados de radar Conducción automatizada de misiles
Espionaje militar por satélite artificial Sistemas de
seguridad y defensa
APLICACIONES FINANCIERAS Permite a los ejecutivos financieros
competir en una economía global, además que le da
varias ventajas a la persona del común (Control de su
dinero) Posibilidad de intercambiar ideas financieras con otros
ejecutivos Realizar transacciones en línea Transferir
fondos a través de las redes teleinformáticas
internacionales o nacionales Se comienza a hablar de
“Dinero plástico o Dinero electrónico”
APLICACIONES EDUCATIVAS Se ha demostrado que la computadora es un
excelente complemento en la educación actual en cualquier
área del conocimiento por: Características
didácticas entre la plataforma y el estudiante
(Interactividad) Atención individual al estudiante
Disponibilidad de tiempo (24 horas / 7 días de la semana)
Adaptable al ritmo de aprendizaje. EAO (Enseñanza asistida
por computadora)
Desde el ingreso del pc personal a los hogares, se ha venido
introduciendo desde diferentes factores la automatización
en el hogar, a esto se le conoce como domotica el cual precisa en
se entiende por domótica al conjunto de sistemas capaces
de automatizar una vivienda, aportando servicios de
gestión energética, seguridad, bienestar y
comunicación, y que pueden estar integrados por medio de
redes interiores y exteriores de comunicación, cableadas o
inalámbricas, y cuyo control goza de cierta ubicuidad,
desde dentro y fuera del hogar.
Todas aquella acciones ilegales en las que las personas que las
realizan usan sus conocimientos de la tecnología
informática. HACKERS CRACKERS Ambos se dedican a la misma
actividad: Acceder sin autorización a los grandes sistemas
de computadoras Lo hacen por diversión o como un reto
personal Persiguen malos propósitos: robar
información, producir daños en los datos,
etc.
Son programas ocultos, maliciosos que se instalan en lugares poco
comunes cuyo objetivo son: + Reproducirse y propagarse + Alterar
el funcionamiento normal de las computadoras El primer virus que
atacó a una máquina IBM Serie 360, fue llamado
Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper… catch me if you can!» (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se
creó el primer programa antivirus denominado Reaper
(cortadora). Recomendaciones: Realizar copias de seguridad de
datos, Evitar datos de origen de dudosa procedencia, restringir
la incorporación de en redes públicas.
Hemos encontrado una nueva era de las nuevas tecnologías,
de la información cuyo horizonte parece ser la
“sociedad automatizada o sociedad del ocio” en un
futuro no muy lejano. Existen diversas opiniones sobre este tipo
de avance en la humanidad. Unos contradictoris y otros a favor
Por muchos es considerado este hecho como la
“revolución de la información” y el
cual se le considerará un suceso mayor que la
“revolución industrial”