miércoles, 18 de octubre de 2017

LAS TIC EN LA SOCIEDAD

LAS TIC EN LA SOCIEDAD
LAS TIC EN LA EDUCACION

Las TIC inciden principalmente en un área del sistema educativo y de la investigación pedagógica que se denomina Educación a Distancia (EAD).
La educación a distancia puede ser definida como una metodología no presencial, que utiliza varios medios, que da la posibilidad de participación de estudiantes dispersos con un alto grado de autonomía de tiempo, espacio y compromiso.
Hay tres generaciones de EAD.
1)      La primera corresponde a la enseñanza por correspondencia. El medio impreso era la principal fuente de comunicación entre el profesor y los alumnos. Esta dinámica era lenta y sin interacción.
2)       La segunda generación corresponde a los sistemas de EAD multimediales que se caracterizaban por el uso de la televisión, grabaciones sonoras y software didáctico. Hubo una evolución en los métodos, materiales y medios, pero no en la interacción entre los actores del proceso formativo.
3)      La tercera generación nace con las herramientas telemáticas, con una presencia virtual. Utilizan redes de computadoras que posibilitan el acceso a la información y es posible la interacción entre los participantes de la comunidad de aprendizaje virtual.

Cuestionario

¿Qué opinión te merece la educación a distancia?
¿Estudiarías algo usando este sistema?
¿Qué función puede cumplir un profesor interactivo?

LAS TIC EN EL TRABAJO

Un cambio en la forma de trabajo que se debe exclusivamente a la incidencia de las TIC es lo que se denomina teletrabajo.
En esta modalidad el trabajador no se traslada a la oficina, realiza su trabajo a distancia utilizando las telecomunicaciones, es decir, en forma virtual.
En muchos casos, la propuesta parte de la empresa ya que ahorra costos de mantenimiento de oficinas. En otros son las personas desocupadas las que crean su propia empresa, trabajando desde su casa.
Un sector beneficiado es el de los discapacitados motores, que no deben desplazarse a su lugar de trabajo. Suele haber malas condiciones de contratación (menos salario y sin beneficios sociales)
El aspecto negativo es la ausencia de contacto social y la invasión a la vida hogareña.
El mayor impactote las TIC es el reemplazo de los hombres por máquinas, principalmente en tareas rutinarias.
De esta manera, hay un desplazamiento hacia tareas que requieren mayor cualificación.
Esto no es solo en las fábricas, los bancos tienen cada vez nuevos cajeros y más servicios en línea o por cajero automático.
En nuestro país se mecanizó la recolección de algodón, expulsándose el 90% de los obreros, fenómeno conocido como  “desempleo tecnológico”.
El gran desafío será revertir las desventajas que provoca el uso masivo de las TIC y aprovechar sus ventajas.

Cuestionario

¿Qué opinión te merece el teletrabajo?
¿Qué otros ejemplos de desempleo tecnológico conoces?
¿Qué ventajas brinda el uso de las TIC?

Delitos informáticos

Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.
Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.
En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Están en el banco si vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma de decisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.
Las computadoras han facilitado enormemente esta tarea, pero también ha hecho posible que se puedan cometer abusos, especialmente en lo que respecta a la posesión y el uso de datos personales. Esto está totalmente relacionado con el valor de la información y su correspondiente resguardo.
Existen comportamientos en el uso de la tecnología informática que infringen la ley, éstos son delitos asociados a la computación.

ÉTICA

 La palabra ética ha sido utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en relación con la informática? Probablemente para tener elementos de reflexión en cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos con las aplicaciones informáticas.
Todos sabemos que ética es la parte de la filosofía que trata de las obligaciones morales del hombre y analiza el problema del bien y del mal.
La ética informática es el comportamiento en el uso de la tecnología informática que infringe la ley.

Cuestiones éticas de Internet

Hablar de ética o moral es insoslayable cuando se trata de actuar del hombre en forma individual o en relación con los demás.
El ser humano es el único ser viviente que tiene la posibilidad de decidir sobre sus acciones, gracias a sus facultades de conocer (inteligencia) y querer (voluntad).
Hacer el bien tiene que ver con normas o principios éticos que la humanidad ha reconocido y cristalizado en su historia y que juegan en la conciencia de las personas en los momentos de tomar decisiones sobre distintos aspectos de su vida que afectan a si mismos y a los demás.
La palabra ética ha sido utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en relación con la informática? Probablemente para tener elementos de reflexión en cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos con las aplicaciones informáticas.
Todos sabemos que ética es la parte de la filosofía que trata de las obligaciones morales del hombre y analiza el problema del bien y del mal.
Si bien Internet es una herramienta, los usos y abusos que las personas hagan de él no pueden sustraerse de una consideración ética, de un juicio moral sobre la bondad o maldad de una acción.

¿Cuáles son las cuestiones o problemas éticos relacionados con Internet?

Los más relevantes son:

v  Pornografía: Por la cantidad de sitios (libres y comerciales) que ofrecen chats y videochats relatos, imágenes  y videos de desnudez y sexualidad cuya finalidad es la exacerbación del deseo sexual, incluso con contenidos considerados como perversiones. El acceso a estos sitios tienen pocas restricciones.
v  Hurto de información privada: De personas, grupos o instituciones. Si bien se desarrollan mecanismos de salvaguarda de la información, hay delincuentes que se apoderan de datos confidenciales con fines de chantaje, hurto de dinero de cuentas bancarias, compras ilícitas con tarjetas de crédito, fraude a instituciones (cambio de notas escolares en registros informáticos de colegios).
v  Hurto de documentos protegidos por derechos de autor: Es un tema controversial, con afectos legales y comerciales. Por ejemplo los archivos musicales en MP3, las películas descargadas gratuitamente de Internet.
v  Ocultamiento de identidad con propósitos abusivos: El anonimato que ofrece Internet en cuanto a participación en salas de chats públicas permite que gente malintencionada obtenga beneficios.
v  Spam: El envío de  publicidad comercial en forma indiscriminada es considerado un delito porque satura las redes.

Delitos informáticos

Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.
Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.
En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Están en el banco si vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma de decisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.
Las computadoras han facilitado enormemente esta tarea, pero también ha hecho posible que se puedan cometer abusos, especialmente en lo que respecta a la posesión y el uso de datos personales. Esto está totalmente relacionado con el valor de la información y su correspondiente resguardo.
Existen comportamientos en el uso de la tecnología informática que infringen la ley, éstos son delitos asociados a la computación.

El delito informático, es un acto ilícito, son acciones ilegales realizadas a través de cono-cimientos y tecnologías informáticas.
Numerosos son los delitos asociados a una computadora. No se puede estimar el monto de dinero que se pierde, pero si puede afirmarse que es significativo.
Muchos de los delitos no son denunciados, ya que su divulgación puede ser nociva para la marcha de sus negocios.
El funcionamiento de la tecnología informática, su uso y desarrollo, debe realizarse dentro del marco normativo vigente. El marco legal no siempre es bastante claro cuando tipifica un delito de estas características o no está lo suficientemente actualizado con respecto a los avances de la informatización. No resulta sorprendente que la legislación se encuentre atrasada con respecto a las prácticas jurídicas que implican el uso de computadoras.
El mayor delito asociado al uso de computadoras es el fraude por computadoras. Este tipo de delito presupone la premeditación y la conciencia de quien lo realiza.
Por otra parte, no todos los daños asociados a una computadora son premeditadas. Existen también delitos que son producto de la negligencia o de la incompetencia. En estos casos, si bien no se trata de delitos, el daño causado debe ser reparado. Estos errores humanos en el desarrollo y/o uso del sistema, que ocasionan pérdidas de tiempo y dinero a terceros.

Ejemplos de delitos informáticos:
•          Uso de claves restringidas para obtener y divulgar información.
•          Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adulterando movimientos o saldos de cuentas.
•          Fraude con tarjetas de crédito y débito, en cajeros automáticos.
•          Copias ilegales de software.
•          Aduana: modificar un programa para que ciertos productos no paguen derechos de importación.
•          Estudiantes alteren asistencias y notas en el sistema universitario.
•          Violar sistemas de seguridad de sistemas informáticos.


Conceptos de Hacking Ético

El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además del fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas.
Al igual que avanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara su número de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problemáticas y muchas otras el Ethical Hacking puede ayudar.
El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años por los laboratorios de Análisis de Seguridad Informática.
El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:
Definición 1 de “Hacker”: una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades.
Definición 2 de “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programación y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.
Como las computadoras se hicieron de más fácil acceso en las universidades, la comunidad de usuarios informáticos pasó a extenderse más allá de investigadores y desarrolladores a usuarios “inquietos” de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Así crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas académicas, y aprovecharon así el fácil acceso a estas y todo lo relacionado a ellas.
Por la popularidad creciente de las computadoras y sus altos costos, el acceso a ellas era usualmente restringido. A causa de este tipo de restricciones, algunos usuarios empezaron a desafiar su seguridad y controles de acceso que habían sido puestos en ellas, como la adquisición de contraseñas, nombres de cuentas, infección del sistema para obtener un poco mas de privilegios o el control total del mismo. Esto lo hacían para poder utilizar aplicaciones que necesitaban, o simplemente para cambiar las limitantes de algunas otras.
Inicialmente este tipo de intrusiones a las computadoras fueron medianamente benignas, pues el mayor daño solo era una ralentización del funcionamiento de las mismas u otras veces, en bromas pesadas para otros usuarios.
Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas “bromas” pasaron a tumbar sistemas y destruir archivos y a los administradores no les quedaba más remedio que volver a reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran descubiertas, se restringía más el acceso a dichas computadoras y los autores reaccionaban con acciones más destructivas que las anteriores.
Cuando se hicieron más notables este tipo de intrusiones destructivas, ya sea por la importancia del servidor afectado o por el daño causado a este, rápidamente se convirtieron en “noticias” y los medios de información se pusieron al tanto de la historia. En lugar de usar el término preciso de “criminal informático” o “delincuente informático”, los medios noticiosos empezaron a utilizar el término “Hacker” para describir a los individuos que fuerzan la entrada en las computadoras por diversión, o que cobran venganza o buscan ganancias. Los verdaderos “Hackers” (profesionales de la seguridad informática) prefieren llamar “Crackers” o “Intrusos” a las personas que son del lado oscuro del Hacking. Para mayor claridad, usare los términos explícitos “Hacker Ético” “Delincuente Informático” para el resto del documento.
¿Quiénes son los Ethical Hackers?
Los Ethical Hackers profesionales poseen una gran colección de habilidades.. Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir información acerca del cliente que se debe mantener en secreto, cualquier filtrado de información mal manejada, podría conducir a que los delincuentes informáticos irrumpieran en sus sistemas.
Durante una evaluación, el Ethical Hacker maneja “las riendas” o “llaves” de la compañía, y por tanto esta persona debe ser absolutamente profesional y ética ya que manejara información latamente sensible. La sensibilidad de la información manejada durante la evaluación exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad física, conexiones múltiples de acceso a Internet, caja fuerte para sustentar la documentación en papel de los clientes, criptografía reforzada que proteja los resultados electrónicos, redes aisladas para el proceso de experimentación.

Los Ethical hackers normalmente tienen una buena computadora, conocimientos avanzados en programación, una buena conexión a internet (aunque no siempre puede ser así). Además dominan el tema de instalación, mantenimiento y configuración de varios sistemas operativos, además de los distintos tipos de hardware que corren los mismos. Esta anotación nos da a entender que no solo es necesario tener conocimientos en software, o en seguridad, sino que es necesario conocer y dominar el mayor tipo de conocimientos sobre sistemas informáticos y todo su entorno.
A diferencia de las películas que hemos visto donde los “hackers” fuerzan una entrada de una computadora, o un sistema en cuestión de segundos, el trabajo de los Ethical hackers exige largas jornadas de tiempo y persistencia, así mismo como los Delincuentes Informáticos esperan, y monitorean por días y semanas los sistemas esperando una oportunidad para penetrar en ella, aprovechando un descuido de su administrador.
Un análisis profesional de un Ethical Hacker puede requerir varios días de trabajo y dedicación exagerada, ya que hay tareas que son difíciles de automatizar. Algunas de estas actividades de análisis deben hacerse fuera de la “jornada” laboral, para así evitar el retraso o la interferencia en tiempo real de alguna actividad especializada, o para simular un ataque verdadero en horas no esperadas. Cuando es analizado un sistema poco familiar o poco conocido por los Hackers Éticos, estos tendrán que pasar largo tiempo estudiando y analizando este sistema, tratando de encontrar sus vulnerabilidades y debilidades. Finalmente deberán de mantenerse al día con los avances tecnológicos y de T.I, sabemos que es un mundo que se actualiza todos los días y aun más el tema de la seguridad.

Privacidad de la información y los datos.

La privacidad es el derecho que tienen las personas a que la información personal se mantenga reservada y confidencial.
En los sistemas de información estos datos se recopilan y se utilizan.
Cada vez que realizamos operaciones con un sistema informático, los datos se registran en una base de datos. Por ejemplo, al comprar con tarjetas de crédito en un supermercado, al registrarnos en un videoclub, al llenar un formulario con datos personales etc.
Hay personas que estudian estas bases de datos para descubrir los gustos de las personas. Muchas veces se registran las páginas visitadas, los programas que se descargan (películas, música etc.)
Las ventajas que nos dan los sistemas de información (velocidad y rapidez de almacenamiento, organización de los datos, recuperación, comunicación de gran cantidad de datos) también se convierten en una amenaza a nuestra privacidad.
El problema es:
¿Quién es dueño de esos datos?
¿Pueden ser utilizados de cualquier forma?
La preservación de la privacidad es una preocupación mundial y ha sido tomada en cuenta en la declaración de principios de la Cumbre de la Sociedad de la Información de la ONU.
“El fomento de un clima de confianza, incluso en la seguridad de la información y la seguridad de las redes, la autenticación, la privacidad  y la protección de los consumidores es requisito previo para que se desarrolle la Sociedad de la Información y para promover la confianza entre los usuarios de  las TIC.”
El tráfico de información personal se ha transformado en un negocio. Existen empresas dedicadas exclusivamente a la vente de las bases de datos con información personal: esta información también se distribuye y vende a través de Internet.
Los gobiernos se ven en serias dificultades para poder controlar estos abusos, por no contar con legislación adecuada debido a la velocidad con que crece el uso, con fines de lucro, de la información personal.

SEGURIDAD INFORMÁTICA

Las tres herramientas básicas utilizadas en seguridad informática son:

* Antivirus: programa que permite detectar, identificar y eliminar los virus informáticos más conocidos. Diseñados para detectar o impedir la entrada de programas infectados.

* Backup: programa que permite realizar copias de seguridad periódicas de la información producida por el sistema.

* Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

Entre otros, los programas utilizados para la protección, cabe mencionar además de los antivirus:

* Antiespías (antispyware:( evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc.

* Cortafuegos (firewall:( se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrusiones, y para las computadoras que conectan redes entre sí. El objetivo general es el mismo, filtrar el tráfico indeseado.

Algunas sugerencias que pueden ayudar a una pequeña o mediana empresa o a un organismo estatal:

1. Asegurarse de que la instalación eléctrica cuente con bajada a tierra.
2. Instalar UPS o estabilizadores en cada computadora.
3. No encender las computadoras con disquetes puestos.
4. Utilizar al menos dos antivirus actualizados.
5. Antes de instalar los programas bajados de Internet, asegurarse de que no tengan virus.
6. Realizar backups diarios y semanales.
7. Mantener una copia de backup semanal en un lugar seguro y fuera del ambiente de trabajo.
8. Disponer de dos unidades de backups (dos unidades de discos Zip o Jaz).
9. Instalar un sistema de control de acceso por palabra clave (password) y responsabilizar a cada usuario por el uso de su password.
10. Disponer de una destructora de documentos e inutilizar los discos que se arrojan a la basura.

Para elaborar una estrategia de seguridad informática se requiere de las siguientes etapas:

a) Analizar el nivel de seguridad pretendido;
b) Elegir las herramientas que harán el sistema más seguro.
c) Establecer una política de trabajo más segura.
d) Implementar la estrategia de seguridad en sí.


PROPIEDAD INTELECTUAL Y DERECHO DE AUTOR

Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas, son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad intelectual y derechos de autor.
Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su autor. También prohiben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.
En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo licencia.
Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original.
De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la debida licencia de uso, incurriendo en caso contrario en un delito. Normalmente a esto se lo conoce como Piratería informática o de software.
Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software. Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos. Esto es un delito y se lo considera robo.
Al comprar una copia original de un software, es necesario leer atentamente las condiciones de la licencia y, si no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado.

Navegando por la red se puede acceder a informes sobre conocimientos científicos, tecnológicos, artículos, producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se convierten en inútiles.
La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejemplo, un scanner) fueron diseñadas para un uso constructivo.


APLICACIONES DE LA INFORMÁTICA
Y LA COMUNICACIÓN EN LA SOCIEDAD

Dadas las características de las computadoras: gran capacidad de almacenamiento, manejo de la información, alta precisión y rapidez en la realización de cálculos, costos, etc. Han sido adoptadas como herramienta en la mayoría de las actividades. Entre las muchas y diversas aplicaciones de las computadoras podemos encontrar las siguientes:

* Gestiones empresariales: Por medio de la Ofimática, los trabajos administrativos de oficina se han visto altamente favorecidos. Pueden realizar gestión de personal, procesos de nóminas, control de inventarios, gestión de almacén, facturación, contabilidad, correspondencia, administrar gestión de comunicaciones, gestión administrativa en los sistemas de información, etc. Cuyo objetivo es la ayuda para la toma de decisión y análisis de todo lo relacionado con los negocios.

* Aplicaciones Industriales: Ocupan un lugar importante en los procesos de fabricación. En la industria para controlar tareas donde la exactitud y la velocidad de respuesta son muy importantes. Para controlar robots que realizan operaciones automáticas de montaje, movimiento, etc. En la industria automotriz, los automóviles se arman, pintan y son probados por robots controlados por medios informáticos. El papel del hombre se restringe a la inspección final y detalles de terminación (Supervisión). El diseño asistido por computadoras no sólo permite la graficación sino también simular pruebas para detectar fallas y corregirlas.

* Aplicaciones técnico-científicas: Las computadoras son utilizadas como herramientas para un sinfín de tareas. Participan en la confección de pronósticos meteorológicos, control ambiental, de tránsito, de comunicaciones, satélites artificiales, aeronavegación, reconocimiento de materiales, simulación de procesos, pagos automáticos variados, etc.

* Aplicaciones médicas: En la medicina va desde el control clínico de pacientes hasta la investigación y desarrollo de nuevos métodos para tratar enfermedades y pacientes. En la aplicación de diagnósticos clínicos, mantenimiento de historias clínicas, monitoreo de pacientes en terapia intensiva, análisis clínicos, ecografías, diagnósticos por imágenes, tomografías, resonancias magnéticas, etc.

* Aplicaciones militares: En el campo militar ha sido pionera y predecesora a las demás aplicaciones (ref.: Internet). Se destacan los sistemas computarizados de radar, conducción automatizada de misiles, espionaje militar por satélite, manejo de sistemas de comunicaciones, sistemas de seguridad y defensa, etc.

* Aplicaciones financieras: El mercado financiero mundial es manejado por tecnologías informáticas. Intercambiar ideas, realizar transacciones y transferencias de fondos a través de redes informáticas internacionales permiten a los inversores financieros competir en una economía cada vez más globalizada. El apoyo cibernético a esta economía global ha creado un sistema de transferencia electrónica de fondos para simplificar la realización de movimientos de dinero bancario. En consecuencia de su utilización masiva se ha comenzado a hablar de dinero plástico, banca electrónica o dinero electrónico, como reemplazante del dinero, cheques, pagarés y otras formas de pagos. El uso de cajeros automáticos para la realización de movimientos de fondos, reemplazando a las operaciones bancarias.

* Aplicaciones educativas: En el campo educativo existen dos puntos de vistas: uno la necesidad de incluir la informática como materia en los planes de estudios, debido que la computadora es una herramienta esencial en todos los ámbitos, es necesario que toda persona formada posea los conocimientos necesarios para el aprovechamiento de la misma. La otra como complemento en la formación de los estudiantes por medio de las técnicas EAO o enseñanza asistida por computadoras. Proporcionando características didácticas importantes, perseverancia, paciencia, disponibilidad, atención, ritmos de aprendizajes, etc. a los condicionamientos particulares del alumno.

* Aplicaciones domésticas: La introducción de la computadora en los hogares, conocido como domótica, ha reducido sus precios tanto en la creación como en la difusión de una gran cantidad de software general y específico, de aplicación a un elevado número de tareas que realizamos tanto en el trabajo como en el hogar. En diversas tareas como la contabilidad casera, planificación de menús, dietas, sistema de control de iluminación y temperaturas, sistemas de alarmas y seguridad, entretenimientos, etc. La difusión de paquetes integrados con procesadores de textos, planillas de cálculo, base de datos, software de comunicaciones, etc. Conexión a la red telefónica, posibilitando el acceso a los sistemas de correo electrónico, a Internet, operaciones bancarias, telecompras, cursos a distancia, etc.

* Otras aplicaciones: Prensa, ocio, entretenimientos, etc.


EFECTOS EN LA SALUD POR LA UTILIZACIÓN
DE HERRAMIENTAS INFORMÁTICAS

La utilización de las nuevas tecnologías ha transformado y facilitado la manera de ejecutar todo tipo de acciones, pero también ha traído aparejados algunos problemas de salud, relacionados con el uso de la PC. En algunos casos se deben al uso incorrecto de la computadora, como la adopción de malas posturas, y en otros, a cuestiones intrínsecas de la herramienta, como por ejemplo, el parpadear imperceptible de los monitores, que produce cansancio, molestias oculares y dolores de cabeza.

Estar mucho tiempo sentados frente a una computadora, tiene habitualmente las siguientes características:

* Falta de movimiento.
* Bajo nivel de exigencia cardiorespiratoria.
* Fijación de la mirada a corta distancia y durante largo tiempo.
* Posturas ineficientes, de alto gasto energético y reiteradas en el tiempo.
* Tensión sostenida en manos y miembros superiores por uso intensivo y/o inadecuado del teclado o mouse.
* Aislamiento, excesiva concentración, estrés (efecto hipnótico).
* Disminución de la capacidad de registro y percepción de la postura y la conciencia corporal.

Existen responsabilidades y riesgos asociadas a las computadoras. Entre ellas podemos mencionar:

* Problemas sociales
Son los que derivan de fácil utilización de la tecnología nómade y amigable (computadoras portátiles, laptops, etc.) en cualquier espacio y tiempo. Muchas actividades familiares, grupales, sociales, aun en el descanso, se ven alteradas o desplazadas, por esta aparente ventaja del uso práctico y de fácil acceso. En estos casos, los límites entre el trabajo y la familia o la vida personal, generando así desórdenes en la socialización.
El denominado “paraguas de trabajo” se extiende muchos más que las ocho horas de una jornada de trabajo. Las personas siguen trabajando en su casa o en cualquier lugar, gracias a las nuevas prestaciones de la tecnología informática. Esta situación afecta las relaciones familiares o de amistad, y a la vida privada.

* Enfermedades

Las consecuencias están registradas en múltiples estudios de las distintas áreas de la salud: fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos (sistema nervioso autónomo), cansancio visual, picazón o ardor de los ojos, lagrimeo, dolor e irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, brazos, hombro, cuello y otras zonas), síndrome del túnel carpiano, tendinitis y otros.
Se ha detectado una dolencia denominada “enfermedades por estrés repetitivo”, que ocurre cuando un grupo de músculos se ve forzado, por las mismas y repetidas acciones de carga de bajo impacto, como el teclado de una computadora. Según las estadísticas son numerosos los casos de este tipo de enfermedad. Entre los síntomas encontramos: dedos dormidos, dolor agudo, temblor, zumbidos, etc.
Otra enfermedad es la denominada “síndrome del túnel del carpo o carpiano” que consiste en una lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor. También llamada Síndrome del túnel carpiano: se trata de la hinchazón de los tendones que se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Es una enfermedad de trauma acumulativo, al flexionar y extender la muñeca repetitivamente, la cubierta protectora que rodea cada tendón se inflama y hace presión sobre el nervio mediano.

El “Síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionados con los tubos de rayos catódicos. Sus síntomas son dolor de cabeza, visión borrosa, ojos secos e irritados.

La enfermedad más nueva es el “tecnoestrés”, definida como estrés inducido por el uso de computadoras. Sus síntomas son sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Por ejemplo: se impacientan cuando deben esperar una llamada telefónica, protestan o gritan cuando los cajeros automáticos son lentos, tienen poca simpatía y dificultad para relacionarse.


LA INFORMÁTICA EN EL FUTURO

Las computadoras son parte de la vida personal, laboral, social y política. Más allá de las computadoras, pensemos en la gran cantidad de computadoras invisibles que utilizamos a diario, como las que controlan importantes funciones en lavarropas, juegos electrónicos, ascensores, automóviles.

Como otras aplicaciones tecnológicas (ej. energía atómica), la tecnología de los sistemas de información puede ser usada para elevar la calidad de vida del ser humano o en su contra.
El gran desafío que vive la humanidad es asimilar esta tecnología para el bien general, evitando los efectos negativos que puede provocar.

Muchos son los impactos sociales de esta tecnología, lo expuesto en el presente texto ha sido una simple introducción que puede orientar y motivar a la búsqueda y profundización de otros.
Seguramente, las decisiones sobre responsabilidades éticas, morales y sociales serán más complejas a medida que avance el “siglo digital”.

Muchos sociólogos consideran que esta revolución de la información causo un impacto superior al provocado por la Revolución Industrial (S. XVIII). Los avances en este terreno son muy difíciles de predecir, ya que la evolución aumenta a ritmo vertiginoso.

En un futuro, en la gestión empresaria será totalmente automatizada, eliminando los trabajos manuales, sobre todo el ingreso de datos o documentos mediante lectoras ópticas.

En la industria, el uso de robots reducirá los costos de fabricación.

En educación, las tutorías en las redes facilitará la enseñanza a distancia. Se utilizarán en esta área reconocedores y generadores de voz para la comunicación.

En el ámbito científico e ingeniería, los programas de simulación llegarán a eliminar los modelos a escala, el procesamiento estadístico de cantidades de información cada vez mayor contribuirá a la planificación y a la toma de decisiones.

En el campo de la medicina, facilitará el trabajo de los médicos y personal sanitario para salvar vidas, a través de redes de comunicación, salvando las distancias en centros urbanos o rurales.
Actualmente se está estudiando el funcionamiento del cerebro humano y de las redes neuronales con el fin de implantar en las computadoras las técnicas de inteligencia artificial. Y su posterior aplicación en la robótica.

El desarrollo y potencial de la escritura hipertextual ha llevado a muchos autores a proclamar que la muerte de los libros está próxima. El tema posee muchas aristas que deben ser analizadas cuidadosamente para comprender las propiedades, particularidades, ventajas y deficiencias de cada uno de estos sistemas de escritura y transmisión. Sin embargo los libros aún tienen una ventaja más sobre todas las otras tecnologías: su interfaz de usuario. Son fácilmente transportables y se pueden leer en cualquier lado, sin necesidad de conexiones, electricidad, ni implementos auxiliares.

En el contexto de la alfabetización digital y de la formación de ciudadanos - usuarios críticos, es importante estar al tanto de lo que significan los nuevos modos de intercambio y las reglas que se están estableciendo.

El desarrollo y expansión de la tecnología de red, y la creación del ciberespacio como un espacio de interacción, abren la posibilidad y el reto en la construcción de un futuro más justo. Internet tiene lo bueno y lo malo del mundo, no se le pueden atribuir los problemas del terrorismo, ni del abuso, ni la violencia social, que ya existían antes. Aún hoy se responsabiliza a la televisión de inspirar y hasta causar la violencia y la delincuencia.

Tampoco cabe esperar que la sola presencia de las tecnologías solucione los problemas de hambre, falta de educación y desigualdad de acceso a bienes materiales y culturales. Es que ambos casos, los aportes tecnológicos son más o menos laterales a la resolución de cuestiones sociales.

Sin embargo, estos beneficios aportados por la tecnología aplicada a los distintos campos vienen acompañados por el desplazamiento y la marginación de trabajadores a los que se les reducirá el campo laboral por la reducción de la privacidad y la deshumanización de la sociedad (por la constante interacción hombre - máquina)


Podemos decir que no todas las aplicaciones de las computadoras producen un beneficio. Debemos tomarla como una herramienta útil para resolver problemas y tener en cuenta que sus efectos sobre la sociedad y las personas dependerán del uso que se le dé y de los programas que generen.