LAS TIC EN LA SOCIEDAD
LAS
TIC EN LA EDUCACION
Las TIC inciden principalmente en
un área del sistema educativo y de la investigación pedagógica que se denomina
Educación a Distancia (EAD).
La educación a distancia puede
ser definida como una metodología no presencial, que utiliza varios medios, que
da la posibilidad de participación de estudiantes dispersos con un alto grado
de autonomía de tiempo, espacio y compromiso.
Hay tres generaciones de EAD.
1)
La primera corresponde a la enseñanza por
correspondencia. El medio impreso era la principal fuente de comunicación entre
el profesor y los alumnos. Esta dinámica era lenta y sin interacción.
2)
La segunda
generación corresponde a los sistemas de EAD multimediales que se
caracterizaban por el uso de la televisión, grabaciones sonoras y software
didáctico. Hubo una evolución en los métodos, materiales y medios, pero no en
la interacción entre los actores del proceso formativo.
3)
La tercera generación nace con las herramientas
telemáticas, con una presencia virtual. Utilizan redes de computadoras que
posibilitan el acceso a la información y es posible la interacción entre los participantes
de la comunidad de aprendizaje virtual.
Cuestionario
¿Qué opinión
te merece la educación a distancia?
¿Estudiarías
algo usando este sistema?
¿Qué función
puede cumplir un profesor interactivo?
LAS
TIC EN EL TRABAJO
Un cambio en la forma de trabajo
que se debe exclusivamente a la incidencia de las TIC es lo que se denomina
teletrabajo.
En esta modalidad el trabajador
no se traslada a la oficina, realiza su trabajo a distancia utilizando las
telecomunicaciones, es decir, en forma virtual.
En muchos casos, la propuesta
parte de la empresa ya que ahorra costos de mantenimiento de oficinas. En otros
son las personas desocupadas las que crean su propia empresa, trabajando desde
su casa.
Un sector beneficiado es el de
los discapacitados motores, que no deben desplazarse a su lugar de trabajo.
Suele haber malas condiciones de contratación (menos salario y sin beneficios
sociales)
El aspecto negativo es la ausencia
de contacto social y la invasión a la vida hogareña.
El mayor impactote las TIC es el
reemplazo de los hombres por máquinas, principalmente en tareas rutinarias.
De esta manera, hay un
desplazamiento hacia tareas que requieren mayor cualificación.
Esto no es solo en las fábricas,
los bancos tienen cada vez nuevos cajeros y más servicios en línea o por cajero
automático.
En nuestro país se mecanizó la
recolección de algodón, expulsándose el 90% de los obreros, fenómeno conocido
como “desempleo tecnológico”.
El gran desafío será revertir las
desventajas que provoca el uso masivo de las TIC y aprovechar sus ventajas.
Cuestionario
¿Qué opinión te merece el
teletrabajo?
¿Qué otros ejemplos de desempleo
tecnológico conoces?
¿Qué ventajas brinda el uso de
las TIC?
Delitos informáticos
Los cambios tecnológicos habidos
en los últimos años han alterado profundamente el tejido de nuestra sociedad y
han cambiado en gran medida nuestros modos de proceder.
Una de las principales
protagonistas de esta situación es la computadora, concebida como una
herramienta útil para la resolución de una gran variedad de problemas
complicados y para realizar de forma rápida y eficaz las tareas pesadas.
En la actual sociedad es
impensable la vida diaria sin el uso de las computadoras. Están en el banco si
vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar
o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a
hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
El uso de la información no es
otra cosa que la utilización de una de las más poderosas herramientas que
dispone todo ser para la toma de decisiones, según sea la forma en que le es
provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.
Las computadoras han facilitado
enormemente esta tarea, pero también ha hecho posible que se puedan cometer
abusos, especialmente en lo que respecta a la posesión y el uso de datos
personales. Esto está totalmente relacionado con el valor de la información y
su correspondiente resguardo.
Existen comportamientos en el uso
de la tecnología informática que infringen la ley, éstos son delitos asociados
a la computación.
ÉTICA
La palabra ética ha sido
utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de
tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en
relación con la informática? Probablemente para tener elementos de reflexión en
cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos
con las aplicaciones informáticas.
Todos sabemos que ética es la
parte de la filosofía que trata de las obligaciones morales del hombre y
analiza el problema del bien y del mal.
La ética informática es el
comportamiento en el uso de la tecnología informática que infringe la ley.
Cuestiones
éticas de Internet
Hablar de ética o moral es
insoslayable cuando se trata de actuar del hombre en forma individual o en
relación con los demás.
El ser humano es el único ser
viviente que tiene la posibilidad de decidir sobre sus acciones, gracias a sus
facultades de conocer (inteligencia) y querer (voluntad).
Hacer el bien tiene que ver con
normas o principios éticos que la humanidad ha reconocido y cristalizado en su
historia y que juegan en la conciencia de las personas en los momentos de tomar
decisiones sobre distintos aspectos de su vida que afectan a si mismos y a los
demás.
La palabra ética ha sido
utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de
tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en
relación con la informática? Probablemente para tener elementos de reflexión en
cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos
con las aplicaciones informáticas.
Todos sabemos que ética es la
parte de la filosofía que trata de las obligaciones morales del hombre y
analiza el problema del bien y del mal.
Si bien Internet es una
herramienta, los usos y abusos que las personas hagan de él no pueden sustraerse
de una consideración ética, de un juicio moral sobre la bondad o maldad de una
acción.
¿Cuáles
son las cuestiones o problemas éticos relacionados con Internet?
Los más relevantes son:
v
Pornografía: Por la cantidad de sitios (libres y
comerciales) que ofrecen chats y videochats relatos, imágenes y videos de desnudez y sexualidad cuya
finalidad es la exacerbación del deseo sexual, incluso con contenidos
considerados como perversiones. El acceso a estos sitios tienen pocas restricciones.
v
Hurto de información privada: De personas,
grupos o instituciones. Si bien se desarrollan mecanismos de salvaguarda de la
información, hay delincuentes que se apoderan de datos confidenciales con fines
de chantaje, hurto de dinero de cuentas bancarias, compras ilícitas con
tarjetas de crédito, fraude a instituciones (cambio de notas escolares en
registros informáticos de colegios).
v
Hurto de documentos protegidos por derechos de
autor: Es un tema controversial, con afectos legales y comerciales. Por ejemplo
los archivos musicales en MP3, las películas descargadas gratuitamente de
Internet.
v
Ocultamiento de identidad con propósitos
abusivos: El anonimato que ofrece Internet en cuanto a participación en salas
de chats públicas permite que gente malintencionada obtenga beneficios.
v
Spam: El envío de publicidad comercial en forma indiscriminada
es considerado un delito porque satura las redes.
Delitos
informáticos
Los cambios tecnológicos habidos
en los últimos años han alterado profundamente el tejido de nuestra sociedad y
han cambiado en gran medida nuestros modos de proceder.
Una de las principales
protagonistas de esta situación es la computadora, concebida como una
herramienta útil para la resolución de una gran variedad de problemas
complicados y para realizar de forma rápida y eficaz las tareas pesadas.
En la actual sociedad es
impensable la vida diaria sin el uso de las computadoras. Están en el banco si
vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar
o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a
hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
El uso de la información no es
otra cosa que la utilización de una de las más poderosas herramientas que
dispone todo ser para la toma de decisiones, según sea la forma en que le es
provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.
Las computadoras han facilitado
enormemente esta tarea, pero también ha hecho posible que se puedan cometer
abusos, especialmente en lo que respecta a la posesión y el uso de datos
personales. Esto está totalmente relacionado con el valor de la información y
su correspondiente resguardo.
Existen comportamientos en el uso
de la tecnología informática que infringen la ley, éstos son delitos asociados
a la computación.
El delito informático, es un acto
ilícito, son acciones ilegales realizadas a través de cono-cimientos y
tecnologías informáticas.
Numerosos son los delitos
asociados a una computadora. No se puede estimar el monto de dinero que se
pierde, pero si puede afirmarse que es significativo.
Muchos de los delitos no son
denunciados, ya que su divulgación puede ser nociva para la marcha de sus
negocios.
El funcionamiento de la
tecnología informática, su uso y desarrollo, debe realizarse dentro del marco
normativo vigente. El marco legal no siempre es bastante claro cuando tipifica
un delito de estas características o no está lo suficientemente actualizado con
respecto a los avances de la informatización. No resulta sorprendente que la
legislación se encuentre atrasada con respecto a las prácticas jurídicas que
implican el uso de computadoras.
El mayor delito asociado al uso
de computadoras es el fraude por computadoras. Este tipo de delito presupone la
premeditación y la conciencia de quien lo realiza.
Por otra parte, no todos los
daños asociados a una computadora son premeditadas. Existen también delitos que
son producto de la negligencia o de la incompetencia. En estos casos, si bien
no se trata de delitos, el daño causado debe ser reparado. Estos errores
humanos en el desarrollo y/o uso del sistema, que ocasionan pérdidas de tiempo
y dinero a terceros.
Ejemplos de delitos informáticos:
• Uso
de claves restringidas para obtener y divulgar información.
• Fraude
en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adulterando
movimientos o saldos de cuentas.
• Fraude
con tarjetas de crédito y débito, en cajeros automáticos.
• Copias
ilegales de software.
• Aduana:
modificar un programa para que ciertos productos no paguen derechos de importación.
• Estudiantes
alteren asistencias y notas en el sistema universitario.
• Violar
sistemas de seguridad de sistemas informáticos.
Conceptos de Hacking Ético
El crecimiento explosivo de
Internet ha traído muchas ventajas, como son: el comercio electrónico, el
acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de
computación; además del fácil acceso al correo electrónico, a nuevas formas de
hacer propaganda y nuevas formas de distribución de la información, por sólo
nombrar unas cuantas.
Al igual que avanzan las nuevas
tecnologías también crecen con ellas un lado oscuro; los delincuentes
informáticos. Los gobiernos, las compañías, las empresas particulares alrededor
del mundo están ansiosos por ser una parte más de esta evolución tecnológica,
pero temen que algún intruso irrumpiera la entrada de su servidor web y
remplazara su logotipo con pornografía, leyera su correo electrónico, robara su
número de tarjeta de crédito, o dejara un software malicioso y oculto que
trasmita todos los secretos de la organización vía Internet. Para estas problemáticas
y muchas otras el Ethical Hacking puede ayudar.
El proceso de Ethical hacking y
otros tantos ha sido motivo de estudio por varios años por los laboratorios de Análisis
de Seguridad Informática.
El término “hacker” tiene un
doble significado para la industria de computación hoy en día. Originalmente,
el término fue definido como:
Definición 1 de “Hacker”: una
persona que disfruta aprendiendo detalladamente de los sistemas de computación,
y de cómo ampliar sus capacidades.
Definición 2 de “Hacker”: Es una
persona que programa entusiastamente y que disfruta de la programación y su
aprendizaje en vez de sentirse obligado utilizarla o aprenderla.
Como las computadoras se hicieron
de más fácil acceso en las universidades, la comunidad de usuarios informáticos
pasó a extenderse más allá de investigadores y desarrolladores a usuarios
“inquietos” de mente abierta que miraron la computadora como una herramienta
curiosamente flexible. Así crearon y programaron juegos, aplicaciones que
facilitaban y ayudaban en sus tareas académicas, y aprovecharon así el fácil
acceso a estas y todo lo relacionado a ellas.
Por la popularidad creciente de
las computadoras y sus altos costos, el acceso a ellas era usualmente
restringido. A causa de este tipo de restricciones, algunos usuarios empezaron
a desafiar su seguridad y controles de acceso que habían sido puestos en ellas,
como la adquisición de contraseñas, nombres de cuentas, infección del sistema
para obtener un poco mas de privilegios o el control total del mismo. Esto lo hacían
para poder utilizar aplicaciones que necesitaban, o simplemente para cambiar
las limitantes de algunas otras.
Inicialmente este tipo de
intrusiones a las computadoras fueron medianamente benignas, pues el mayor daño
solo era una ralentización del funcionamiento de las mismas u otras veces, en
bromas pesadas para otros usuarios.
Lamentablemente, estas
intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas
“bromas” pasaron a tumbar sistemas y destruir archivos y a los administradores
no les quedaba más remedio que volver a reinstalarlo o tratar de repararlo.
Cuando este tipo de acciones eran descubiertas, se restringía más el acceso a
dichas computadoras y los autores reaccionaban con acciones más destructivas
que las anteriores.
Cuando se hicieron más notables
este tipo de intrusiones destructivas, ya sea por la importancia del servidor
afectado o por el daño causado a este, rápidamente se convirtieron en “noticias”
y los medios de información se pusieron al tanto de la historia. En lugar de
usar el término preciso de “criminal informático” o “delincuente informático”,
los medios noticiosos empezaron a utilizar el término “Hacker” para describir a
los individuos que fuerzan la entrada en las computadoras por diversión, o que
cobran venganza o buscan ganancias. Los verdaderos “Hackers” (profesionales de
la seguridad informática) prefieren llamar “Crackers” o “Intrusos” a las
personas que son del lado oscuro del Hacking. Para mayor claridad, usare los términos
explícitos “Hacker Ético” “Delincuente Informático” para el resto del
documento.
¿Quiénes son los Ethical Hackers?
Los Ethical Hackers profesionales
poseen una gran colección de habilidades.. Al probar la seguridad de los
sistemas de un cliente, el Ethical Hacker puede descubrir información acerca
del cliente que se debe mantener en secreto, cualquier filtrado de información
mal manejada, podría conducir a que los delincuentes informáticos irrumpieran
en sus sistemas.
Durante una evaluación, el
Ethical Hacker maneja “las riendas” o “llaves” de la compañía, y por tanto esta
persona debe ser absolutamente profesional y ética ya que manejara información
latamente sensible. La sensibilidad de la información manejada durante la evaluación
exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma:
laboratorios de acceso restringido con medidas de seguridad física, conexiones múltiples
de acceso a Internet, caja fuerte para sustentar la documentación en papel de
los clientes, criptografía reforzada que proteja los resultados electrónicos,
redes aisladas para el proceso de experimentación.
Los Ethical hackers normalmente
tienen una buena computadora, conocimientos avanzados en programación, una
buena conexión a internet (aunque no siempre puede ser así). Además dominan el
tema de instalación, mantenimiento y configuración de varios sistemas
operativos, además de los distintos tipos de hardware que corren los mismos.
Esta anotación nos da a entender que no solo es necesario tener conocimientos
en software, o en seguridad, sino que es necesario conocer y dominar el mayor
tipo de conocimientos sobre sistemas informáticos y todo su entorno.
A diferencia de las películas que
hemos visto donde los “hackers” fuerzan una entrada de una computadora, o un
sistema en cuestión de segundos, el trabajo de los Ethical hackers exige largas
jornadas de tiempo y persistencia, así mismo como los Delincuentes Informáticos
esperan, y monitorean por días y semanas los sistemas esperando una oportunidad
para penetrar en ella, aprovechando un descuido de su administrador.
Un análisis profesional de un
Ethical Hacker puede requerir varios días de trabajo y dedicación exagerada, ya
que hay tareas que son difíciles de automatizar. Algunas de estas actividades
de análisis deben hacerse fuera de la “jornada” laboral, para así evitar el
retraso o la interferencia en tiempo real de alguna actividad especializada, o
para simular un ataque verdadero en horas no esperadas. Cuando es analizado un
sistema poco familiar o poco conocido por los Hackers Éticos, estos tendrán que
pasar largo tiempo estudiando y analizando este sistema, tratando de encontrar
sus vulnerabilidades y debilidades. Finalmente deberán de mantenerse al día con
los avances tecnológicos y de T.I, sabemos que es un mundo que se actualiza
todos los días y aun más el tema de la seguridad.
Privacidad
de la información y los datos.
La privacidad es el derecho que
tienen las personas a que la información personal se mantenga reservada y
confidencial.
En los sistemas de información
estos datos se recopilan y se utilizan.
Cada vez que realizamos
operaciones con un sistema informático, los datos se registran en una base de
datos. Por ejemplo, al comprar con tarjetas de crédito en un supermercado, al
registrarnos en un videoclub, al llenar un formulario con datos personales etc.
Hay personas que estudian estas
bases de datos para descubrir los gustos de las personas. Muchas veces se
registran las páginas visitadas, los programas que se descargan (películas,
música etc.)
Las ventajas que nos dan los
sistemas de información (velocidad y rapidez de almacenamiento, organización de
los datos, recuperación, comunicación de gran cantidad de datos) también se
convierten en una amenaza a nuestra privacidad.
El problema es:
¿Quién es dueño de esos datos?
¿Pueden ser utilizados de
cualquier forma?
La preservación de la privacidad
es una preocupación mundial y ha sido tomada en cuenta en la declaración de
principios de la Cumbre de la Sociedad de la Información de la ONU.
“El fomento de un clima de
confianza, incluso en la seguridad de la información y la seguridad de las
redes, la autenticación, la privacidad y
la protección de los consumidores es requisito previo para que se desarrolle la
Sociedad de la Información y para promover la confianza entre los usuarios
de las TIC.”
El tráfico de información
personal se ha transformado en un negocio. Existen empresas dedicadas
exclusivamente a la vente de las bases de datos con información personal: esta información
también se distribuye y vende a través de Internet.
Los gobiernos se ven en serias
dificultades para poder controlar estos abusos, por no contar con legislación
adecuada debido a la velocidad con que crece el uso, con fines de lucro, de la
información personal.
SEGURIDAD INFORMÁTICA
Las tres herramientas básicas
utilizadas en seguridad informática son:
* Antivirus: programa que permite
detectar, identificar y eliminar los virus informáticos más conocidos.
Diseñados para detectar o impedir la entrada de programas infectados.
* Backup: programa que permite
realizar copias de seguridad periódicas de la información producida por el
sistema.
* Control de acceso: programa que
permite establecer las prioridades y los usuarios autorizados a trabajar en el
sistema.
Entre otros, los programas
utilizados para la protección, cabe mencionar además de los antivirus:
* Antiespías (antispyware:(
evitan que algún programa o persona sepa qué estamos haciendo con nuestro
equipo o cómo nos conectamos con los diversos sitios, etc.
* Cortafuegos (firewall:( se
trata de filtros que impiden el paso de paquetes de información que no cumplan
con los criterios determinados por la administración de una red, y sí permiten
el paso de paquetes de información cuyas características están previstas por el
sistema. Existen en dos niveles: para los usuarios de computadoras personales,
que impiden las instrusiones, y para las computadoras que conectan redes entre
sí. El objetivo general es el mismo, filtrar el tráfico indeseado.
Algunas sugerencias que pueden
ayudar a una pequeña o mediana empresa o a un organismo estatal:
1. Asegurarse de que la
instalación eléctrica cuente con bajada a tierra.
2. Instalar UPS o estabilizadores
en cada computadora.
3. No encender las computadoras
con disquetes puestos.
4. Utilizar al menos dos
antivirus actualizados.
5. Antes de instalar los
programas bajados de Internet, asegurarse de que no tengan virus.
6. Realizar backups diarios y
semanales.
7. Mantener una copia de backup
semanal en un lugar seguro y fuera del ambiente de trabajo.
8. Disponer de dos unidades de
backups (dos unidades de discos Zip o Jaz).
9. Instalar un sistema de control
de acceso por palabra clave (password) y responsabilizar a cada usuario por el
uso de su password.
10. Disponer de una destructora
de documentos e inutilizar los discos que se arrojan a la basura.
Para elaborar una estrategia de
seguridad informática se requiere de las siguientes etapas:
a) Analizar el nivel de seguridad
pretendido;
b) Elegir las herramientas que
harán el sistema más seguro.
c) Establecer una política de
trabajo más segura.
d) Implementar la estrategia de
seguridad en sí.
PROPIEDAD INTELECTUAL Y DERECHO
DE AUTOR
Los programas de computadoras, al
igual que los libros de texto, canciones (letras y música) y las películas, son
propiedad intelectual de sus autores y se encuentran protegidos por las leyes
de propiedad intelectual y derechos de autor.
Estas leyes penan a las personas
que realicen copias totales o parciales de una obra sin la autorización de su
autor. También prohiben el uso no autorizado, el préstamo o alquiler sin la
correspondiente autorización.
En el caso particular del
software, los autores no venden las copias de su trabajo, sino que las conceden
bajo licencia.
Las licencias generalmente
otorgan el derecho a instalar y usar una copia del producto en un único equipo,
y a realizar una copia de seguridad, sólo para ser utilizadas en el caso de que
se dañe el original.
De acuerdo con estas leyes, no se
pueden copiar, instalar o utilizar programas para los que no se posee la debida
licencia de uso, incurriendo en caso contrario en un delito. Normalmente a esto
se lo conoce como Piratería informática o de software.
Hoy en día es uno de los
problemas más serios con las que tropiezan las empresas productoras de
software. Los proveedores se ven afectados por los piratas que ofrecen copias
ilegales a costos muy reducidos. Esto es un delito y se lo considera robo.
Al comprar una copia original de
un software, es necesario leer atentamente las condiciones de la licencia y, si
no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre
el dinero abonado.
Navegando por la red se puede
acceder a informes sobre conocimientos científicos, tecnológicos, artículos,
producciones artísticas, etc., que aclaran que los contenidos no pueden
reproducirse por tener derechos reservados. Sin embargo, con unas pocas
modificaciones, los recaudos tomados por los creadores se convierten en
inútiles.
La facilidad de manipulación y
almacenamiento de estos datos permite copiar sin dificultad la obra de otras
personas, a pesar de que las herramientas que lo permiten (por ejemplo, un
scanner) fueron diseñadas para un uso constructivo.
APLICACIONES DE LA INFORMÁTICA
Y LA COMUNICACIÓN EN LA SOCIEDAD
Dadas las características de las
computadoras: gran capacidad de almacenamiento, manejo de la información, alta
precisión y rapidez en la realización de cálculos, costos, etc. Han sido
adoptadas como herramienta en la mayoría de las actividades. Entre las muchas y
diversas aplicaciones de las computadoras podemos encontrar las siguientes:
* Gestiones empresariales: Por
medio de la Ofimática, los trabajos administrativos de oficina se han visto
altamente favorecidos. Pueden realizar gestión de personal, procesos de
nóminas, control de inventarios, gestión de almacén, facturación, contabilidad,
correspondencia, administrar gestión de comunicaciones, gestión administrativa
en los sistemas de información, etc. Cuyo objetivo es la ayuda para la toma de decisión
y análisis de todo lo relacionado con los negocios.
* Aplicaciones Industriales:
Ocupan un lugar importante en los procesos de fabricación. En la industria para
controlar tareas donde la exactitud y la velocidad de respuesta son muy
importantes. Para controlar robots que realizan operaciones automáticas de
montaje, movimiento, etc. En la industria automotriz, los automóviles se arman,
pintan y son probados por robots controlados por medios informáticos. El papel
del hombre se restringe a la inspección final y detalles de terminación
(Supervisión). El diseño asistido por computadoras no sólo permite la
graficación sino también simular pruebas para detectar fallas y corregirlas.
* Aplicaciones
técnico-científicas: Las computadoras son utilizadas como herramientas para un
sinfín de tareas. Participan en la confección de pronósticos meteorológicos,
control ambiental, de tránsito, de comunicaciones, satélites artificiales,
aeronavegación, reconocimiento de materiales, simulación de procesos, pagos
automáticos variados, etc.
* Aplicaciones médicas: En la
medicina va desde el control clínico de pacientes hasta la investigación y
desarrollo de nuevos métodos para tratar enfermedades y pacientes. En la
aplicación de diagnósticos clínicos, mantenimiento de historias clínicas,
monitoreo de pacientes en terapia intensiva, análisis clínicos, ecografías,
diagnósticos por imágenes, tomografías, resonancias magnéticas, etc.
* Aplicaciones militares: En el
campo militar ha sido pionera y predecesora a las demás aplicaciones (ref.:
Internet). Se destacan los sistemas computarizados de radar, conducción
automatizada de misiles, espionaje militar por satélite, manejo de sistemas de
comunicaciones, sistemas de seguridad y defensa, etc.
* Aplicaciones financieras: El
mercado financiero mundial es manejado por tecnologías informáticas.
Intercambiar ideas, realizar transacciones y transferencias de fondos a través
de redes informáticas internacionales permiten a los inversores financieros
competir en una economía cada vez más globalizada. El apoyo cibernético a esta
economía global ha creado un sistema de transferencia electrónica de fondos
para simplificar la realización de movimientos de dinero bancario. En
consecuencia de su utilización masiva se ha comenzado a hablar de dinero
plástico, banca electrónica o dinero electrónico, como reemplazante del dinero,
cheques, pagarés y otras formas de pagos. El uso de cajeros automáticos para la
realización de movimientos de fondos, reemplazando a las operaciones bancarias.
* Aplicaciones educativas: En el
campo educativo existen dos puntos de vistas: uno la necesidad de incluir la
informática como materia en los planes de estudios, debido que la computadora
es una herramienta esencial en todos los ámbitos, es necesario que toda persona
formada posea los conocimientos necesarios para el aprovechamiento de la misma.
La otra como complemento en la formación de los estudiantes por medio de las
técnicas EAO o enseñanza asistida por computadoras. Proporcionando
características didácticas importantes, perseverancia, paciencia,
disponibilidad, atención, ritmos de aprendizajes, etc. a los condicionamientos
particulares del alumno.
* Aplicaciones domésticas: La
introducción de la computadora en los hogares, conocido como domótica, ha
reducido sus precios tanto en la creación como en la difusión de una gran
cantidad de software general y específico, de aplicación a un elevado número de
tareas que realizamos tanto en el trabajo como en el hogar. En diversas tareas
como la contabilidad casera, planificación de menús, dietas, sistema de control
de iluminación y temperaturas, sistemas de alarmas y seguridad,
entretenimientos, etc. La difusión de paquetes integrados con procesadores de
textos, planillas de cálculo, base de datos, software de comunicaciones, etc.
Conexión a la red telefónica, posibilitando el acceso a los sistemas de correo
electrónico, a Internet, operaciones bancarias, telecompras, cursos a
distancia, etc.
* Otras aplicaciones: Prensa,
ocio, entretenimientos, etc.
EFECTOS EN LA SALUD POR LA
UTILIZACIÓN
DE HERRAMIENTAS INFORMÁTICAS
La utilización de las nuevas
tecnologías ha transformado y facilitado la manera de ejecutar todo tipo de
acciones, pero también ha traído aparejados algunos problemas de salud,
relacionados con el uso de la PC. En algunos casos se deben al uso incorrecto
de la computadora, como la adopción de malas posturas, y en otros, a cuestiones
intrínsecas de la herramienta, como por ejemplo, el parpadear imperceptible de
los monitores, que produce cansancio, molestias oculares y dolores de cabeza.
Estar mucho tiempo sentados
frente a una computadora, tiene habitualmente las siguientes características:
* Falta de movimiento.
* Bajo nivel de exigencia
cardiorespiratoria.
* Fijación de la mirada a corta
distancia y durante largo tiempo.
* Posturas ineficientes, de alto
gasto energético y reiteradas en el tiempo.
* Tensión sostenida en manos y
miembros superiores por uso intensivo y/o inadecuado del teclado o mouse.
* Aislamiento, excesiva
concentración, estrés (efecto hipnótico).
* Disminución de la capacidad de
registro y percepción de la postura y la conciencia corporal.
Existen responsabilidades y
riesgos asociadas a las computadoras. Entre ellas podemos mencionar:
* Problemas sociales
Son los que derivan de fácil utilización
de la tecnología nómade y amigable (computadoras portátiles, laptops, etc.) en
cualquier espacio y tiempo. Muchas actividades familiares, grupales, sociales,
aun en el descanso, se ven alteradas o desplazadas, por esta aparente ventaja
del uso práctico y de fácil acceso. En estos casos, los límites entre el
trabajo y la familia o la vida personal, generando así desórdenes en la
socialización.
El denominado “paraguas de
trabajo” se extiende muchos más que las ocho horas de una jornada de trabajo. Las
personas siguen trabajando en su casa o en cualquier lugar, gracias a las
nuevas prestaciones de la tecnología informática. Esta situación afecta las
relaciones familiares o de amistad, y a la vida privada.
* Enfermedades
Las consecuencias están registradas
en múltiples estudios de las distintas áreas de la salud: fatiga,
irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos
(sistema nervioso autónomo), cansancio visual, picazón o ardor de los ojos,
lagrimeo, dolor e irritación ocular, dolores, contracturas musculares,
hormigueos (en las manos, brazos, hombro, cuello y otras zonas), síndrome del
túnel carpiano, tendinitis y otros.
Se ha detectado una dolencia
denominada “enfermedades por estrés repetitivo”, que ocurre cuando un grupo de
músculos se ve forzado, por las mismas y repetidas acciones de carga de bajo
impacto, como el teclado de una computadora. Según las estadísticas son
numerosos los casos de este tipo de enfermedad. Entre los síntomas encontramos:
dedos dormidos, dolor agudo, temblor, zumbidos, etc.
Otra enfermedad es la denominada
“síndrome del túnel del carpo o carpiano” que consiste en una lesión en la
muñeca por tensión en el nervio medio. Esta enfermedad produce dolor. También
llamada Síndrome del túnel carpiano: se trata de la hinchazón de los tendones
que se encuentran alrededor de los carpos, que conforman algo similar a un
túnel. Es una enfermedad de trauma acumulativo, al flexionar y extender la
muñeca repetitivamente, la cubierta protectora que rodea cada tendón se inflama
y hace presión sobre el nervio mediano.
El “Síndrome de visión de
computadora” se refiere al esfuerzo de los ojos, relacionados con los tubos de
rayos catódicos. Sus síntomas son dolor de cabeza, visión borrosa, ojos secos e
irritados.
La enfermedad más nueva es el
“tecnoestrés”, definida como estrés inducido por el uso de computadoras. Sus
síntomas son sensibilidad, hostilidad hacia las personas, impaciencia y enojo.
Por ejemplo: se impacientan cuando deben esperar una llamada telefónica, protestan
o gritan cuando los cajeros automáticos son lentos, tienen poca simpatía y
dificultad para relacionarse.
LA INFORMÁTICA EN EL FUTURO
Las computadoras son parte de la
vida personal, laboral, social y política. Más allá de las computadoras, pensemos
en la gran cantidad de computadoras invisibles que utilizamos a diario, como
las que controlan importantes funciones en lavarropas, juegos electrónicos,
ascensores, automóviles.
Como otras aplicaciones
tecnológicas (ej. energía atómica), la tecnología de los sistemas de
información puede ser usada para elevar la calidad de vida del ser humano o en
su contra.
El gran desafío que vive la
humanidad es asimilar esta tecnología para el bien general, evitando los
efectos negativos que puede provocar.
Muchos son los impactos sociales
de esta tecnología, lo expuesto en el presente texto ha sido una simple
introducción que puede orientar y motivar a la búsqueda y profundización de
otros.
Seguramente, las decisiones sobre
responsabilidades éticas, morales y sociales serán más complejas a medida que
avance el “siglo digital”.
Muchos sociólogos consideran que
esta revolución de la información causo un impacto superior al provocado por la
Revolución Industrial (S. XVIII). Los avances en este terreno son muy difíciles
de predecir, ya que la evolución aumenta a ritmo vertiginoso.
En un futuro, en la gestión
empresaria será totalmente automatizada, eliminando los trabajos manuales,
sobre todo el ingreso de datos o documentos mediante lectoras ópticas.
En la industria, el uso de robots
reducirá los costos de fabricación.
En educación, las tutorías en las
redes facilitará la enseñanza a distancia. Se utilizarán en esta área
reconocedores y generadores de voz para la comunicación.
En el ámbito científico e
ingeniería, los programas de simulación llegarán a eliminar los modelos a
escala, el procesamiento estadístico de cantidades de información cada vez
mayor contribuirá a la planificación y a la toma de decisiones.
En el campo de la medicina,
facilitará el trabajo de los médicos y personal sanitario para salvar vidas, a
través de redes de comunicación, salvando las distancias en centros urbanos o
rurales.
Actualmente se está estudiando el
funcionamiento del cerebro humano y de las redes neuronales con el fin de
implantar en las computadoras las técnicas de inteligencia artificial. Y su
posterior aplicación en la robótica.
El desarrollo y potencial de la
escritura hipertextual ha llevado a muchos autores a proclamar que la muerte de
los libros está próxima. El tema posee muchas aristas que deben ser analizadas
cuidadosamente para comprender las propiedades, particularidades, ventajas y
deficiencias de cada uno de estos sistemas de escritura y transmisión. Sin
embargo los libros aún tienen una ventaja más sobre todas las otras
tecnologías: su interfaz de usuario. Son fácilmente transportables y se pueden
leer en cualquier lado, sin necesidad de conexiones, electricidad, ni
implementos auxiliares.
En el contexto de la
alfabetización digital y de la formación de ciudadanos - usuarios críticos, es
importante estar al tanto de lo que significan los nuevos modos de intercambio
y las reglas que se están estableciendo.
El desarrollo y expansión de la
tecnología de red, y la creación del ciberespacio como un espacio de interacción,
abren la posibilidad y el reto en la construcción de un futuro más justo.
Internet tiene lo bueno y lo malo del mundo, no se le pueden atribuir los
problemas del terrorismo, ni del abuso, ni la violencia social, que ya existían
antes. Aún hoy se responsabiliza a la televisión de inspirar y hasta causar la
violencia y la delincuencia.
Tampoco cabe esperar que la sola
presencia de las tecnologías solucione los problemas de hambre, falta de
educación y desigualdad de acceso a bienes materiales y culturales. Es que
ambos casos, los aportes tecnológicos son más o menos laterales a la resolución
de cuestiones sociales.
Sin embargo, estos beneficios
aportados por la tecnología aplicada a los distintos campos vienen acompañados
por el desplazamiento y la marginación de trabajadores a los que se les
reducirá el campo laboral por la reducción de la privacidad y la
deshumanización de la sociedad (por la constante interacción hombre - máquina)
Podemos decir que no todas las
aplicaciones de las computadoras producen un beneficio. Debemos tomarla como
una herramienta útil para resolver problemas y tener en cuenta que sus efectos
sobre la sociedad y las personas dependerán del uso que se le dé y de los
programas que generen.