Computadora y sociedad
Download
1 / 16

COMPUTADORA Y SOCIEDAD - PowerPoint PPT Presentation


  • 107 Views
  • Uploaded on

COMPUTADORA Y SOCIEDAD. Jaime Alberto Lasso Johann Rico Laverde Claudia Patricia Rodríguez Fundación Universitaria Los Libertadores Ingeniería de Sistemas Introducción a la Ingeniería de Sistemas Noviembre de 2009. Computadora y Sociedad.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' COMPUTADORA Y SOCIEDAD' - hallie


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Computadora y sociedad

COMPUTADORA Y SOCIEDAD

Jaime Alberto Lasso

Johann Rico Laverde

Claudia Patricia Rodríguez

Fundación Universitaria Los Libertadores

Ingeniería de Sistemas

Introducción a la Ingeniería de Sistemas

Noviembre de 2009



Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestro modo de proceder

Es impensable la vida diaria sin el uso de las computadoras.


Bancos de datos de información personal alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestro modo de proceder

Centralizar información personal lo mas completa posible de los individuos en cada país y ponerla a disposición de los distintos departamento implicados

Pueden ser, personales, privadas, publicas:

  • Correcto funcionamiento (Requisitos)

  • Precisión, consistencia, integridad, corrección de datos.

  • Manejo y proceso correcto de los mismos.

  • Uso exclusivo para el fin que fueron creados.

  • Bases de estado:

  • Interior, Trabajo, seguridad social, Hacienda-Tesoro, Hacienda-Estadística, Defensa, Sanidad, presidencia, Justicia-registro civil, Educación, Transporte-telefonía, Ayuntamiento.


A raíz de los que pueda suceder con las bases de información personal, se han declarado ciertas leyes que protegen la información confidencial de la persona implicada en la base de datos

Nacen ciertas leyes que protegen la información confidencial que se encuentra en esas bases

LEY NO. 19.628

Sobre protección de la vida privada o protección de datos de carácter personal

Los gobiernos de los estados occidentales han tenido que arbitrar medidas legales par proteger al ciudadano de estas amenazas.

http://www.sernac.cl/leyes/compendio/docs_compendio/Ley19628.pdf


Gran capacidad de almacenamiento y manejo de información información personal, se han declarado ciertas leyes que protegen la información confidencial de la persona implicada en la base de datos

Aplicaciones de la computadora dependen de la capacidad de la misma:

Alta precisión y rapidez en la realización de cálculos, por complicados que éstos sean.

Su costo disminuye continuamente (Llegando así a diferentes lugares: Hogares, Microempresas, entre otros)

  • Agrupación de Aplicaciones de la computadora (las más genéricas):

  • Gestión Empresarial

  • Industriales

  • Técnico – Científicas

  • Médicas

  • Militares

  • Financieras

  • Educativas


GESTIÓN EMPRESARIAL información personal, se han declarado ciertas leyes que protegen la información confidencial de la persona implicada en la base de datos

Uno de los mayores impactos de la informática ha sido el que ha afectado a los trabajos administrativos de oficina

OFIMÁTICA

  • Gestión de personal

  • Procesos de nómina

  • Control de Inventarios

  • Gestión de Almacén

  • Facturación

  • Contabilidad

  • Correspondencia

  • Entre otros


El computador ha ocupado su lugar en los procesos de fabricación:

APLICACIONES INDUSTRIALES

  • Control de procesos industriales

  • Robótica Industrial

  • Diseño y fabricación asistidos por computadoras.

APLICACIONES TECNICO-CIENTÍFICAS

  • Predicción meteorológica

  • Control ambiental

  • Control del tráfico

  • Control de comunicaciones

  • Control de satélite

  • Ingenios espaciales

  • Programas de simulación

  • Entre Otros.

En cualquier campo de la investigación, el computador se ha convertido en una herramienta imprescindible:

CAD / CAM (Computer – AidedDesing / Computer – AidedManufacturing)


APLICACIONES MÉDICAS fabricación:

Ha permitido que muchos de los procesos realizados en la medicina sean más expeditos y eficientes:

  • Control Clínico de Pacientes

  • Investigación de nuevos métodos de tratamiento de enfermedades

APLICACIONES MILITARES

  • Sistemas computarizados de radar

  • Conducción automatizada de misiles

  • Espionaje militar por satélite artificial

  • Sistemas de seguridad y defensa

El uso de la computadora por parte de los gobiernos en aplicaciones militares ha sido pionero y predecesor frente a las demás aplicaciones.


APLICACIONES FINANCIERAS fabricación:

Permite a los ejecutivos financieros competir en una economía global, además que le da varias ventajas a la persona del común (Control de su dinero)

  • Posibilidad de intercambiar ideas financieras con otros ejecutivos

  • Realizar transacciones en línea

  • Transferir fondos a través de las redes teleinformáticas internacionales o nacionales

  • Se comienza a hablar de “Dinero plástico o Dinero electrónico”

Se ha demostrado que la computadora es un excelente complemento en la educación actual en cualquier área del conocimiento por:

APLICACIONES EDUCATIVAS

  • Características didácticas entre la plataforma y el estudiante (Interactividad)

  • Atención individual al estudiante

  • Disponibilidad de tiempo (24 horas / 7 días de la semana)

  • Adaptable al ritmo de aprendizaje.

EAO (Enseñanza asistida por computadora)


Desde el ingreso del fabricación:pc personal a los hogares, se ha venido introduciendo desde diferentes factores la automatización en el hogar, a esto se le conoce como domotica el cual precisa en se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar.


Todas aquella acciones ilegales en las que las personas que las realizan usan sus conocimientos de la tecnología informática.

HACKERS

CRACKERS

Ambos se dedican a la misma actividad: Acceder sin autorización a los grandes sistemas de computadoras

Lo hacen por diversión o como un reto personal

Persiguen malos propósitos: robar información, producir daños en los datos, etc.


Son programas ocultos, maliciosos que se instalan en lugares poco comunes cuyo objetivo son:

+ Reproducirse y propagarse

+ Alterar el funcionamiento normal de las computadoras

El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Recomendaciones:

Realizar copias de seguridad de datos, Evitar datos de origen de dudosa procedencia, restringir la incorporación de en redes públicas.


Hemos encontrado una nueva era de las nuevas tecnologías, de la información cuyo horizonte parece ser la “sociedad automatizada o sociedad del ocio” en un futuro no muy lejano.

Por muchos es considerado este hecho como la “revolución de la información” y el cual se le considerará un suceso mayor que la “revolución industrial”

Existen diversas opiniones sobre este tipo de avance en la humanidad. Unos contradictoris y otros a favor


ad