Você está na página 1de 13

TICA Y SEGURIDAD INFORMTICA

INTRODUCCIN

Los cambios tecnolgicos habidos en los ltimos aos han alterado profundamente el
tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de
proceder.

Una de las principales protagonistas de esta situacin es la computadora, concebida
como una herramienta til para la resolucin de una gran variedad de problemas
complicados y para realizar de forma rpida y eficaz las tareas pesadas.

En la actual sociedad es impensable la vida diaria sin el uso de las computadoras.
Estn en el banco si vamos a sacar dinero, en el supermercado cuando abonamos la
compra, al comprar o reservar un pasaje de tren, barco, avin, etc., en el hospital si
vamos a hacernos un anlisis, en la oficina de empleo, en el hotel, en la escuela, etc.

El uso de la informacin no es otra cosa que la utilizacin de una de las ms poderosas
herramientas que dispone todo ser para la toma de decisiones, segn sea la forma en
que le es provista, depender de la menor o mayor eficacia y equidad de sus
resoluciones.

Las computadoras han facilitado enormemente esta tarea, pero tambin ha hecho
posible que se puedan cometer abusos, especialmente en lo que respecta a la posesin
y el uso de datos personales. Esto esta totalmente relacionado con el valor de la
informacin y su correspondiente resguardo.

Existen comportamientos en el uso de la tecnologa informtica que infringen la ley,
stos son delitos asociados a la computacin.

TICA

La palabra tica ha sido utilizada con ligereza en los ltimos tiempos. Ms an, hay
quienes reniegan de tan slo escucharla. Pero, para qu nos puede ser til hablar de
la tica en relacin con la informtica? Probablemente para tener elementos de
reflexin en cada uno de nuestros actos cotidianos en los que, como usuarios, nos
vinculamos con las aplicaciones informticas.

Todos sabemos que tica es la parte de la filosofa que trata de las obligaciones
morales del hombre y analiza el problema del bien y del mal.

La tica informtica es el comportamiento en el uso de la tecnologa informtica que
infringen la ley.

El delito informtico, es un acto ilcito, son acciones ilegales realizados a travs de
conocimientos y tecnologas informticas.

Numerosos son los delitos asociados a una computadora. No se puede estimar el
monto de dinero que se pierde, pero si puede afirmarse que es significativo.

Muchos de los delitos no son denunciados, ya que su divulgacin puede ser nociva para
la marcha de sus negocios.

El funcionamiento de la tecnologa informtica, su uso y desarrollo, debe realizarse
dentro del marco normativo vigente. El marco legal no siempre es bastante claro
cuando tipifica un delito de estas caractersticas o no est lo suficientemente
actualizado con respecto a los avances de la informatizacin. No resulta sorprendente
que la legislacin se encuentre atrasada con respecto a las prcticas jurdicas que
implican el uso de computadoras.

El mayor delito asociado al uso de computadoras es el fraude por computadoras. Este
tipo de delito presupone la premeditacin y la conciencia de quien lo realiza.

Por otra parte, no todos los daos asociados a una computadora son premeditadas.
Existen tambin delitos que son producto de la negligencia o de la incompetencia. En
estos casos, si bien no se trata de delitos, el dao causado debe ser reparado. Estos
errores humanos en el desarrollo y/o uso del sistema, que ocasionan prdidas de
tiempo y dinero a terceros.

Ejemplos de delitos informticos:

* Uso de claves restringidas para obtener y divulgar informacin.
* Fraude en la compaa de seguro, beneficiarios de plizas inexistentes, o bancos
adulterando movimientos o saldos de cuentas.
* Fraude con tarjetas de crdito y dbito, en cajeros automticos.
* Copias ilegales de software.
* Aduana: modifique un programa para que ciertos productos no paguen derechos de
importacin.
* Estudiantes alteren asistencias y notas en el sistema universitario.
* Violar sistemas de seguridad de sistemas informticos.

SEGURIDAD INFORMTICA

Se denomina seguridad informtica al conjunto de tcnicas destinadas a proteger los
equipos informticos (hardware y software), tanto individuales como conectados en
red, de daos intencionales o accidentales. Comprende el conjunto de anlisis,
herramientas y metodologas que permiten mantener la privacidad, la integridad y la
operatividad de la informacin en un sistema informtico.

* Privacidad: consiste en que la informacin no pueda ser accesible a personas no
autorizadas.
* Integridad: se basa en que la informacin slo pueda ser modificada por el personal
autorizado.
* Operatividad: es la disponibilidad de la informacin cada vez que se considere
necesario.

En informtica, estos conceptos aluden a la creacin de plataformas o programas que
puedan impedir que usuarios o programas ejecuten acciones no permitidas por el
sistema. Por ejemplo, el acceso a determinada informacin. Una dificultad consiste
justamente en permitir que los usuarios legtimos realicen determinadas acciones,
mientras se les impide lo mismo a otros usuarios no autorizados.

Por su parte, un sistema informtico, como vimos en el cuadernillo II, no es slo el
hardware y el software utilizados, sino que est integrado tambin por el ambiente de
trabajo, el personal, los medios fsicos de almacenamiento, la informacin propiamente
dicha y las interrelaciones entre todos estos elementos, como se observa en la
ilustracin.

El ABC de la seguridad informtica

Las tres herramientas bsicas utilizadas en seguridad informtica son:

* Antivirus: programa que permite detectar, identificar y eliminar los virus informticos
ms conocidos. Diseados para detectar o impedir la entrada de programas infectados.

* Backup: programa que permite realizar copias de seguridad peridicas de la
informacin producida por el sistema.

* Control de acceso: programa que permite establecer las prioridades y los usuarios
autorizados a trabajar en el sistema.

Entre otros, los programas utilizados para la proteccin , cabe mencionar adems de
los antivirus:

* Antiespas (antispyware): evitan que algn programa o persona sepa qu estamos
haciendo con nuestro equipo o cmo nos conectamos con los diversos sitios, etc.

* Cortafuegos (firewall): se trata de filtros que impiden el paso de paquetes de
informacin que no cumplan con los criterios determinados por la administracin de
una red, y s permiten el paso de paquetes de informacin cuyas caractersticas estn
previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras
personales, que impiden las instrusiones, y para las computadoras que conectan redes
entre s. El objetivo general es el mismo, filtrar el trfico indeseado.

Algunas sugerencias que pueden ayudar a una pequea o mediana empresa o a un
organismo estatal:

1. Asegurarse de que la instalacin elctrica cuente con bajada a tierra.
2. Instalar UPS o estabilizadores en cada computadora.
3. No encender las computadoras con disquetes puestos.
4. Utilizar al menos dos antivirus actualizados.
5. Antes de instalar los programas bajados de Internet, asegurarse de que no tengan
virus.
6. Realizar backups diarios y semanales.
7. Mantener una copia de backup semanal en un lugar seguro y fuera del ambiente de
trabajo.
8. Disponer de dos unidades de backups (dos unidades de discos Zip o Jaz).
9. Instalar un sistema de control de acceso por palabra clave (password) y
responsabilizar a cada usuario por el uso de su password.
10. Disponer de una destructora de documentos e inutilizar los discos que se arrojan a
la basura.

Para elaborar una estrategia de seguridad informtica se requiere de las siguientes
etapas:

a) Analizar el nivel de seguridad pretendido;
b) Elegir las herramientas que harn el sistema ms seguro.
c) Establecer una poltica de trabajo ms segura.
d) Implementar la estrategia de seguridad en s.


PROPIEDAD INTELECTUAL Y DERECHO DE AUTOR

Los programas de computadoras, al igual que los libros de texto, canciones (letras y
msica) y las pelculas, son propiedad intelectual de sus autores y se encuentran
protegidos por las leyes de propiedad intelectual y derechos de autor.

Estas leyes penan a las personas que realicen copias totales o parciales de una obra
sin la autorizacin de su autor. Tambin prohiben el uso no autorizado, el prstamo o
alquiler sin la correspondiente autorizacin.

En el caso particular del software, los autores no venden las copias de su trabajo, sino
que las conceden bajo licencia.

Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto
en un nico equipo, y a realizar una copia de seguridad, slo para ser utilizadas en el
caso de que se dae el original.

De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los
que no se posee la debida licencia de uso, incurriendo en caso contrario en un delito.
Normalmente a esto se lo conoce como Piratera informtica o de software.

Hoy en da es uno de los problemas ms serios con las que tropiezan las empresas
productoras de software. Los proveedores se ven afectados por los piratas que ofrecen
copias ilegales a costos muy reducidos. Esto es un delito y se lo considera robo.

Al comprar una copia original de un software, es necesario leer atentamente las
condiciones de la licencia y, si no estamos totalmente de acuerdo, debemos devolverlo
para que se nos reintegre el dinero abonado.

Navegando por la red se puede acceder a informes sobre conocimientos cientficos,
tecnolgicos, artculos, producciones artsticas, etc., que aclaran que los contenidos no
pueden reproducirse por tener derechos reservados. Sin embargo, con unas pocas
modificaciones, los recaudos tomados por los creadores se convierten en intiles.

La facilidad de manipulacin y almacenamiento de estos datos permite copiar sin
dificultad la obra de otras personas, a pesar de que las herramientas que lo permiten
(por ejemplo, un scanner) fueron diseadas para un uso constructivo.

Proteccin legal del software

Hasta el dictado de la Ley N 25.036, promulgada en noviembre de 1998, no existan
en nuestro pas normas que protegieran la creacin de software informtico, los cuales
eran utilizados en forma indiscriminada y solamente era viable la aplicacin de normas
aplicables similares, cuya exigencia y pruebas eran difciles de obtener para asegurar
su proteccin. La mencionada disposicin legal incorpor el artculo 1 de la Ley
11.723:

Los programas de computacin fuente y objeto y las compilaciones de datos o de
otros materiales a las obras cientficas, literarias y artsticas.

En esa forma, a partir de la fecha de la promulgacin de la Ley 25.036 (Noviembre de
1998) los software informticos sern asimilados a las obras cientficas, literarias y
artsticas en cuanto al reconocimiento de los derechos intelectuales a sus creadores.

Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no estn
resueltas, y que se vinculan con un accionar tico frente al esfuerzo y la capacidad
puesta en accin de los dems.

PRIVACIDAD DE LA INFORMACIN

La privacidad es un derecho que tienen los seres humanos a que se los deje solos, sin
vigilancia, sin intervencin de otra persona, de instituciones, o del mismo estado. Hoy
en da en la Constitucin de muchos pases, ya est contemplado en sus leyes, el
derecho a la privacidad.
Desde hace ya varios aos, los bancos, las empresas y los organismos oficiales
incorporaron el uso de sistemas informticos para almacenar y procesar la informacin
proveniente de sus actividades. En muchos casos, la informacin que poseen
corresponde a datos personales de sus clientes o contribuyentes.

Este acopio de informacin personal en grandes bases de datos y el uso que se haga
de ella implican problemas potenciales para la intimidad de los individuos que han sido
incluidos en una base de datos de estas caractersticas.

La privacidad se ha convertido en un tema de suma importancia en la Sociedad de la
Informacin. Muchsimas veces, esta informacin se recolecta con el consentimiento de
los usuarios, como en el caso de los documentos de identidad, pasaportes, encuestas
etc., dado que en general se asume que la vida en sociedad est relacionada con cierta
renuncia a algunas libertades individuales. Pero otras veces, esto se realiza a espaldas
del ciudadano, sea a travs del registro de los hbitos de compra en los
supermercados o del control del correo electrnico, por ejemplo.

Es muy comn recibir un llamado telefnico, una carta, un folleto, etc. que nos ofrece
algn producto o servicio. Este tipo de publicidad generalmente surge de investigar
datos personales almacenados en alguna base de datos correspondiente, por ejemplo,
a un banco, a una empresa de servicios o a algn organismo oficial de donde no slo
obtienen nuestro nombre, nuestra direccin y telfono sino que adems pueden saber
nuestros ingresos, deudas, posesiones, confiabilidad crediticia, etc., eligiendo las
personas ms confiables y atentando directamente contra la vida privada de toda la
sociedad.

En internet es posible recolectar informacin sobre los hbitos de navegacin de un
usuario determinado. Esto se lleva a cabo instalando una clase de programas llamados
spyware, sin el consentimiento del usuario, cuya funcin es registrar todas las acciones
que se realizan en Internet, y luego enviar los datos recolectados a una gran base de
datos.

Lamentablemente, la legislacin en vigor es deficiente por tratarse de delitos
relativamente nuevos, en nuestro pas todava no existe un marco normativo claro y
preciso sobre privacidad de la informacin, y slo se aplican penas en algunos casos, si
la informacin obtenida es utilizada para cometer algn dao, delito econmico o
estafa. En nuestro pas (Argentina) existe un curso de especializacin para abogados
en Derecho informtico.

Es fcil advertir que nuestra informacin personal se encuentra en varias bases de
datos probablemente es consultada por terceros sin nuestra autorizacin.

Especficamente lo que se refiere a la privacidad de la informacin, tanto Estados
Unidos como Europa han producido un sin nmero de especificaciones y
reglamentaciones al respecto, dentro de las cuales se destaca la FIP.

Estas normativas de la FIP (Flair Information Practices Practicas correctas en el uso
de la informacin) se refieren a informacin general sobre:

* Crditos.
* Educacin.
* Ingresos mensuales.
* Propiedades.
* Uso de tarjetas de crdito.
* Clientes.

Todo esto se utiliza cuando una persona tiene inters en concretar una transaccin y la
otra parte necesita para aprobarla una serie de informacin. Pero lo importante es que
una vez obtenida la informacin necesaria no puede ser usada para otros fines o
actividades sin el consentimiento de la persona. A esto se le llama Privacidad de la
Informacin.

PIRATERA INFRACCIONES INFORMTICAS (Delitos)

Se denomina infracciones informticas a las acciones ilegales en las que se aplican
conocimientos y tecnologa informtica. Entre estas acciones encontramos diversas
acciones detalladas a continuacin:

* Cracker: (del ingls crack, romper) Tienen grandes conocimientos de computacin y
su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea
acceder, con el fin de causas daos econmicos y morales. Utilizan sus conocimientos
para penetrar en redes, perturbar procesos, infundir alguna clase de dao o molestia,
romper sistemas de seguridad y actividades de piratera.

* Hacker: A menudo son contratados por las grandes empresas informticas para
testear sus programas y encontrar fallas, que ellos mismos resuelven. Cuando actan
en forma independiente, a menudo pasan el lmite de lo legal, pero su nico objetivo
es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la
vulnerabilidad de stos. Su deseo es que toda la informacin sea completamente
pblica y libre. La actividad de algunos hackers se vincula con ideales polticos y luchan
contra el control de los gobiernos y de las corporaciones sobre la red. Gran parte de su
actividad se organiza en redes de colaboracin en Internet.

* Pirata informtico: Copian ilegalmente software creado por terceros y lo ponen a la
venta sin licencia de autor.

* Prehacker: Tienen amplios conocimientos de telefona y usa estos dispositivos o los
fabrica para realizar actividades ilcitas.

* Delincuentes informticos: Persona que realiza actividades ilegales en agravio de
terceros, como interceptar el nmero de tarjeta de otros usuarios para hacer compras
sin la autorizacin del titular.

Wannabe: Persona que puede convertirse en un hacker, pero an no lo es.
* Newbie: novato

* Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce
como tal. El trmino significa farsante.

* Lamer, Leecher, Luser: palabras que usan los crackers pero an lo son y se
aprovechan de los recursos de otros sin aportar nada personal. Estos trminos nacen
de la mezcla de las palabras inglesas user (usuario) y looser (perdedor).

* Bigot: Fantico de un determinado lenguaje de programacin, sistema operativo o
computadora.

* Mundane: persona que no tiene particulares conocimientos de informtica. Es la
palabra que usan los hackers para referirse a la mayor parte de las personas que no
son como ellos.

* Troyanos: Pequeos programas que envan los hackers y que se activan cuando el
navegante desprevenido hace doble clic sobre el icono que lo representa. Es un archivo
benigno en el que se imposta un cdigo maligno es un caballo de Troya o troyano. Se
los conoce tambin como impostores. A diferencia de los virus, stos no pueden
replicarse a s mismos.

* Cookies: Archivos muy pequeos que muchos sitios web envan a la computadora del
navegante. Sirven para reconocer las actividades que esa persona realiz en la pgina.


VIRUS INFORMTICOS

Todas las computadoras estn expuestas hoy en da a las denominadas infecciones
producidas por virus informticos. La entrada de uno de estos programas en una red
de sistemas puede significar una catstrofe para la informacin contenida. Los efectos
pueden ser ms o menos importantes de pendiendo del virus: desde provocar la
prdida de datos o la desconfiguracin de algunos de los programas hasta el borrado
completo del disco rgido. A medida que el mercado de la computacin va progresando,
los virus tambin lo hacen y adquieren nuevas formas y efectos insospechados.

Los virus informticos son programas ocultos, normalmente de tamao reducido, que
acompaan a otros programas o archivos de datos que se trasladas a travs de las
redes y por medio de los disquettes para introducirse en las computadoras,
instalndose en los lugares ms recnditos de su memoria con dos objetivos bsicos:

a) Reproducirse y propagarse.
b) Alterar el funcionamiento normal de las computadoras.

Algunos virus no estn diseados especficamente para producir dao, sino slo para
dar a conocer su presencia. Esta clase de virus suele presentar mensajes textuales,
auditivos o visuales. se los conoce como virus benignos.

Estos programas son realizados por individuos (hackers) cuyo principal inters se
centra en el desafo de ciertas normas para efectuar sabotajes corporativos a la
competencia.

Que un sistema est contagiado con un virus no significa que haya sido daado. Antes
de producir el mayor dao, el virus tratar de replicarse, de generar copias de si
mismo.

Las condiciones de activacin del dao cambia de acuerdo con el virus. La ms
conocida depende de una fecha, pero tambin puede ser el nmero de ejecuciones de
un programa en particular o la cantidad de veces que se encendi la computadora a
partir del momento del contagio.

Una vez que se produjo la condicin de activacin, el virus puede:

a) Borrar la pantalla.
b) Provocar el cuelgue del sistema.
c) Sobreescribir o mezclar informacin.
d) Borrar total o parcialmente la informacin del disco rgido.

Clasificacin de los virus - De acuerdo con el medio de contagio, los virus se pueden
clasificar en tres tipos:

* Virus de archivo ejecutable: parasitan en los archivos .EXE y .COM, se ubican al
comienzo del archivo, de modo que cada vez que ste se abre lo primero que se
ejecuta es el virus.

* Virus de arranque: se ubica en el sector de arranque de los disquetes, cada vez que
se enciende una computadora que tiene colocado un disquete infectado, lo primero que
ejecuta es el virus. Y a continuacin contagia al sector del arranque del disco rgido.

* Virus de macro: son relativamente recientes, han alcanzado una difusin muy grande
gracias a su distribucin a travs de Internet. Los macrovirus infectan archivos de
macro de programas.

* Virus Bat: se encuentran en los archivos .BAT, emplean rdenes DOS en archivos de
proceso y consiguen replicarse por lotes.
* Virus del MIRC: Forman parte de la nueva generacin Internet y demuestra que la
Red abre nueva forma de infeccin.

* Virus gusanos de Internet o i-worm: De ms reciente aparicin. Se trata de
programas que se propagan como archivos adjuntos por el correo electrnico. Los
gusanos son programas dainos que pueden replicarse a si mismos y transferirse entre
sistema y sistema. A diferencia de los virus y los troyanos, no necesitan estar
colocados dentro de otro archivo recipiente (el archivo infectado) para reproducirse.
Sin embargo, muchos de los gusanos se encuentran dentro de archivos Word o Excel,
ya que pueden utilizar la funcin de macros de estos programas, que es la capacidad
de programar y ejecutar instrucciones.

* Hoax: ( bromas) existen otros programas que no son estrictamente virus, pero que
pueden producir diversos tipos de dao, pero desde la masificacin del correo
electrnico, llegan a tener efectos parecidos. Los podemos detectar a menudo en los
programas de correo.

ANTIVIRUS

Afortunadamente, el avance de las tecnologas ha permitido tambin el progreso de las
tcnicas de desinfeccin y de prevencin, as como el nacimiento de nuevos y ms
sofisticados antivirus.

Un antivirus es un programa para proteger las computadoras que instalados en ellas,
detectan el intento de infeccin, impidindolo, o bien si el sistema ha sido infectado
procede a su limpieza.
Dos son los mdulos para que un programa antivirus funcione correctamente:

1- El monitor residente: este mdulo se encuentra activo permanentemente en la
memoria de la computadora. Su objetivo es detectar cualquier actividad sospechosa y
avisar al usuario antes de ejecutar algn programa infectado.

2- El scanner: mdulo principal de los antivirus. Es la aplicacin que se debe ejecutar
peridicamente (1 vez por semana) para detectar la existencia de virus en la
computadora.
Los virus deben actualizarse con cierta frecuencia, ya que la aparicin de nuevos virus
es continua y la proteccin caduca al poco tiempo. Debe actualizarse 1 vez por mes.


APLICACIONES DE LA INFORMTICA
Y LA COMUNICACIN EN LA SOCIEDAD

Dadas las caractersticas de las computadoras: gran capacidad de almacenamiento,
manejo de la informacin, alta precisin y rapidez en la realizacin de clculos, costos,
etc. Han sido adoptadas como herramienta en la mayora de las actividades. Entre las
muchas y diversas aplicaciones de las computadoras podemos encontrar las
siguientes:

* Gestiones empresariales: Por medio de la Ofimtica, los trabajos administrativos de
oficina se han visto altamente favorecidos. Pueden realizar gestin de personal,
procesos de nminas, control de inventarios, gestin de almacn, facturacin,
contabilidad, correspondencia, administrar gestin de comunicaciones, gestin
administrativa en los sistemas de informacin, etc. Cuyo objetivo es la ayuda para la
toma de decisin y anlisis de todo lo relacionado con los negocios.

* Aplicaciones Industriales: Ocupan un lugar importante en los procesos de
fabricacin. En la industria para controlar tareas donde la exactitud y la velocidad de
respuesta son muy importantes. Para controlar robots que realizan operaciones
automticas de montaje, movimiento, etc. En la industria automotriz, los automviles
se arman, pintan y son probados por robots controlados por medios informticos. El
papel del hombre se restringe a la inspeccin final y detalles de terminacin
(Supervisin). El diseo asistido por computadoras no slo permite la graficacin sino
tambin simular pruebas para detectar fallas y corregirlas.

* Aplicaciones tcnico-cientficas: Las computadoras son utilizadas como herramientas
para un sinfn de tareas. Participan en la confeccin de pronsticos meteorolgicos,
control ambiental, de trnsito, de comunicaciones, satlites artificiales,
aeronavegacin, reconocimiento de materiales, simulacin de procesos, pagos
automticos variados, etc.

* Aplicaciones mdicas: En la medicina va desde el control clnico de pacientes hasta la
investigacin y desarrollo de nuevos mtodos para tratar enfermedades y pacientes.
En la aplicacin de diagnsticos clnicos, mantenimiento de historias clnicas, monitoreo
de pacientes en terapia intensiva, anlisis clnicos, ecografas, diagnsticos por
imgenes, tomografas, resonancias magnticas, etc.

* Aplicaciones militares: En el campo militar ha sido pionera y predecesora a las
dems aplicaciones (ref.: Internet). Se destacan los sistemas computarizados de
radar, conduccin automatizada de misiles, espionaje militar por satlite, manejo de
sistemas de comunicaciones, sistemas de seguridad y defensa, etc.

* Aplicaciones financieras: El mercado financiero mundial es manejado por tecnologas
informticas. Intercambiar ideas, realizar transacciones y transferencias de fondos a
travs de redes informticas internacionales permiten a los inversores financieros
competir en una economa cada vez ms globalizada. El apoyo ciberntico a esta
economa global ha creado un sistema de transferencia electrnica de fondos para
simplificar la realizacin de movimientos de dinero bancario. En consecuencia de su
utilizacin masiva se ha comenzado a hablar de dinero plstico, banca electrnica o
dinero electrnico, como reemplazante del dinero, cheques, pagars y otras formas de
pagos. El uso de cajeros automticos para la realizacin de movimientos de fondos,
reemplazando a las operaciones bancarias.

* Aplicaciones educativas: En el campo educativo existen dos puntos de vistas: uno la
necesidad de incluir la informtica como materia en los planes de estudios, debido que
la computadora es una herramienta esencial en todos los mbitos, es necesario que
toda persona formada posea los conocimientos necesarios para el aprovechamiento de
la misma. La otra como complemento en la formacin de los estudiantes por medio de
las tcnicas EAO o enseanza asistida por computadoras. Proporcionando
caractersticas didcticas importantes, perseverancia, paciencia, disponibilidad,
atencin, ritmos de aprendizajes, etc. a los condicionamientos particulares del alumno.

* Aplicaciones domsticas: La introduccin de la computadora en los hogares, conocido
como domtica, ha reducido sus precios tanto en la creacin como en la difusin de
una gran cantidad de software general y especfico, de aplicacin a un elevado nmero
de tareas que realizamos tanto en el trabajo como en el hogar. En diversas tareas
como la contabilidad casera, planificacin de mens, dietas, sistema de control de
iluminacin y temperaturas, sistemas de alarmas y seguridad, entretenimientos, etc.
La difusin de paquetes integrados con procesadores de textos, planillas de clculo,
base de datos, software de comunicaciones, etc. Conexin a la red telefnica,
posibilitando el acceso a los sistemas de correo electrnico, a Internet, operaciones
bancarias, telecompras, cursos a distancia, etc.

* Otras aplicaciones: Prensa, ocio, entretenimientos, etc.


EFECTOS EN LA SALUD POR LA UTILIZACIN
DE HERRAMIENTAS INFORMTICAS

La utilizacin de las nuevas tecnologas ha transformado y facilitado la manera de
ejecutar todo tipo de acciones, pero tambin ha trado aparejados algunos problemas
de salud, relacionados con el uso de la Pc. En algunos casos se deben al uso incorrecto
de la computadora, como la adopcin de malas posturas, y en otros, a cuestiones
intrnsecas de la herramienta, como por ejemplo, el parpadear imperceptible de los
monitores, que produce cansancio, molestias oculares y dolores de cabeza.

Estar mucho tiempo sentados frente a una computadora, tiene habitualmente las
siguientes caractersticas:

* Falta de movimiento.
* Bajo nivel de exigencia cardiorespiratoria.
* Fijacin de la mirada a corta distancia y durante largo tiempo.
* Posturas ineficientes, de alto gasto energtico y reiteradas en el tiempo.
* Tensin sostenida en manos y miembros superiores por uso intensivo y/o inadecuado
del teclado o mouse.
* Aislamiento, excesiva concentracin, estrs (efecto hipntico).
* Disminucin de la capacidad de registro y percepcin de la postura y la conciencia
corporal.

Existen responsabilidades y riesgos asociadas a las computadoras. Entre ellas podemos
mencionar:

* Problemas sociales

Son los que derivan de fcil utilizacin de la tecnologa nmade y amigable
(computadoras porttiles, laptops, etc.) en cualquier espacio y tiempo. Muchas
actividades familiares, grupales, sociales, aun en el descanso, se ven alteradas o
desplazadas, por esta aparente ventaja del uso prctico y de fcil acceso. En estos
casos, los lmites entre el trabajo y la familia o la vida personal, generando as
desrdenes en la socializacin.

El denominado paraguas de trabajo se extiende muchos ms que las ocho horas de
una jornada de trabajo. Las personas siguen trabajando en su casa o en cualquier
lugar, gracias a las nuevas prestaciones de la tecnologa informtica. Esta situacin
afecta las relaciones familiares o de amistad, y a la vida privada.

* Enfermedades

Las consecuencias estn registradas en mltiples estudios de las distintas reas de la
salud: fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos
(sistema nervioso autnomo), cansancio visual, picazn o ardor de los ojos, lagrimeo,
dolor e irritacin ocular, dolores, contracturas musculares, hormigueos (en las manos,
brazos, hombro, cuello y otras zonas), sndrome del tnel carpiano, tendinitis y otros.

Se ha detectado una dolencia denominada enfermedades por estrs repetitivo, que
ocurre cuando un grupo de msculos se ve forzado, por las mismas y repetidas
acciones de carga de bajo impacto, como el teclado de una computadora. Segn las
estadsticas son numerosos los casos de este tipo de enfermedad. Entre los sntomas
encontramos: dedos dormidos, dolor agudo, temblor, zumbidos, etc.

Otra enfermedad es la denominada sndrome del tnel del carpo que consiste en una
lesin en la mueca por tensin en el nervio medio. Esta enfermedad produce dolor.
Tambin llamada Sndrome del tnel carpiano : se trata de la hinchazn de los
tendones que se encuentran alrededor de los carpos, que conforman algo similar a un
tnel. Es una enfermedad de trauma acumulativo, al flexionar y extender la mueca
repetitivamente, la cubierta protectora que rodea cada tendn se inflama y hace
presin sobre el nervio mediano.

El Sndrome de visin de computadora se refiere al esfuerzo de los ojos, relacionados
con los tubos de rayos catdicos. Sus sntomas son dolor de cabeza, visin borrosa,
ojos secos e irritados.

La enfermedad ms nueva es el tecnoestrs, definida como estrs inducido por el uso
de computadoras. Sus sntomas son sensibilidad, hostilidad hacia las personas,
impaciencia y enojo. Por ejemplo: se impacientan cuando deben esperar una llamada
telefnica, protestan o gritan cuando los cajeros automticos son lentos, tienen poca
simpata y dificultad para relacionarse.

Você também pode gostar