1 / 16

COMPUTADORA Y SOCIEDAD

COMPUTADORA Y SOCIEDAD. Jaime Alberto Lasso Johann Rico Laverde Claudia Patricia Rodríguez Fundación Universitaria Los Libertadores Ingeniería de Sistemas Introducción a la Ingeniería de Sistemas Noviembre de 2009. Computadora y Sociedad.

rosie
Télécharger la présentation

COMPUTADORA Y SOCIEDAD

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. COMPUTADORA Y SOCIEDAD Jaime Alberto Lasso Johann Rico Laverde Claudia Patricia Rodríguez Fundación Universitaria Los Libertadores Ingeniería de Sistemas Introducción a la Ingeniería de Sistemas Noviembre de 2009

  2. Computadora y Sociedad

  3. Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestro modo de proceder Es impensable la vida diaria sin el uso de las computadoras.

  4. Bancos de datos de información personal Centralizar información personal lo mas completa posible de los individuos en cada país y ponerla a disposición de los distintos departamento implicados Pueden ser, personales, privadas, publicas: • Correcto funcionamiento (Requisitos) • Precisión, consistencia, integridad, corrección de datos. • Manejo y proceso correcto de los mismos. • Uso exclusivo para el fin que fueron creados. • Bases de estado: • Interior, Trabajo, seguridad social, Hacienda-Tesoro, Hacienda-Estadística, Defensa, Sanidad, presidencia, Justicia-registro civil, Educación, Transporte-telefonía, Ayuntamiento.

  5. A raíz de los que pueda suceder con las bases de información personal, se han declarado ciertas leyes que protegen la información confidencial de la persona implicada en la base de datos Nacen ciertas leyes que protegen la información confidencial que se encuentra en esas bases LEY ESTATUTARIA 1266 DE 2008 Diario Oficial No. 47.219 de 31 de diciembre de 2008 Los gobiernos de los estados occidentales han tenido que arbitrar medidas legales par proteger al ciudadano de estas amenazas. http://www.secretariasenado.gov.co/senado/basedoc/ley/2008/ley_1266_2008.html

  6. Gran capacidad de almacenamiento y manejo de información Aplicaciones de la computadora dependen de la capacidad de la misma: Alta precisión y rapidez en la realización de cálculos, por complicados que éstos sean. Su costo disminuye continuamente (Llegando así a diferentes lugares: Hogares, Microempresas, entre otros) • Agrupación de Aplicaciones de la computadora (las más genéricas): • Gestión Empresarial • Industriales • Técnico – Científicas • Médicas • Militares • Financieras • Educativas

  7. GESTIÓN EMPRESARIAL Uno de los mayores impactos de la informática ha sido el que ha afectado a los trabajos administrativos de oficina OFIMÁTICA • Gestión de personal • Procesos de nómina • Control de Inventarios • Gestión de Almacén • Facturación • Contabilidad • Correspondencia • Entre otros

  8. El computador ha ocupado su lugar en los procesos de fabricación: APLICACIONES INDUSTRIALES • Control de procesos industriales • Robótica Industrial • Diseño y fabricación asistidos por computadoras. APLICACIONES TECNICO-CIENTÍFICAS • Predicción meteorológica • Control ambiental • Control del tráfico • Control de comunicaciones • Control de satélite • Ingenios espaciales • Programas de simulación • Entre Otros. En cualquier campo de la investigación, el computador se ha convertido en una herramienta imprescindible: CAD / CAM (Computer – AidedDesing / Computer – AidedManufacturing)

  9. APLICACIONES MÉDICAS Ha permitido que muchos de los procesos realizados en la medicina sean más expeditos y eficientes: • Control Clínico de Pacientes • Investigación de nuevos métodos de tratamiento de enfermedades APLICACIONES MILITARES • Sistemas computarizados de radar • Conducción automatizada de misiles • Espionaje militar por satélite artificial • Sistemas de seguridad y defensa El uso de la computadora por parte de los gobiernos en aplicaciones militares ha sido pionero y predecesor frente a las demás aplicaciones.

  10. APLICACIONES FINANCIERAS Permite a los ejecutivos financieros competir en una economía global, además que le da varias ventajas a la persona del común (Control de su dinero) • Posibilidad de intercambiar ideas financieras con otros ejecutivos • Realizar transacciones en línea • Transferir fondos a través de las redes teleinformáticas internacionales o nacionales • Se comienza a hablar de “Dinero plástico o Dinero electrónico” Se ha demostrado que la computadora es un excelente complemento en la educación actual en cualquier área del conocimiento por: APLICACIONES EDUCATIVAS • Características didácticas entre la plataforma y el estudiante (Interactividad) • Atención individual al estudiante • Disponibilidad de tiempo (24 horas / 7 días de la semana) • Adaptable al ritmo de aprendizaje. EAO (Enseñanza asistida por computadora)

  11. Desde el ingreso del pc personal a los hogares, se ha venido introduciendo desde diferentes factores la automatización en el hogar, a esto se le conoce como domotica el cual precisa en se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar.

  12. Todas aquella acciones ilegales en las que las personas que las realizan usan sus conocimientos de la tecnología informática. HACKERS CRACKERS Ambos se dedican a la misma actividad: Acceder sin autorización a los grandes sistemas de computadoras Lo hacen por diversión o como un reto personal Persiguen malos propósitos: robar información, producir daños en los datos, etc.

  13. Son programas ocultos, maliciosos que se instalan en lugares poco comunes cuyo objetivo son: + Reproducirse y propagarse + Alterar el funcionamiento normal de las computadoras El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Recomendaciones: Realizar copias de seguridad de datos, Evitar datos de origen de dudosa procedencia, restringir la incorporación de en redes públicas.

  14. Hemos encontrado una nueva era de las nuevas tecnologías, de la información cuyo horizonte parece ser la “sociedad automatizada o sociedad del ocio” en un futuro no muy lejano. Por muchos es considerado este hecho como la “revolución de la información” y el cual se le considerará un suceso mayor que la “revolución industrial” Existen diversas opiniones sobre este tipo de avance en la humanidad. Unos contradictoris y otros a favor

  15. GRACIAS

More Related