Sei sulla pagina 1di 17

Institu

to
Tecnol
ógico
De
Tlalne
pantla

Introd
ucción
A Las
Tic’s
4.1 LA RELACION DE LAS TIC’S CON LA CIENCIA Y EL DESARROLLO SOCIAL
La relación de las tics con la ciencia y el desarrollo social.

Las Tic’s se han abierto paso en diferentes campos, uno de ellos es la ciencia,
la educación, el ámbito social, etc.

En la ciencias a ayudado bastante en lo que es la medicina y las otras ramas


como pediatría odontología, etc. Ya que ofrece toda la tecnología para
ayudar a las personas, curando enfermedades y haciendo que sea más fácil la
comunicación entre médico – paciente.

Gracias a la gran ayuda que ha ofrecido a la educación los niños y jóvenes de


ahora aprenden más rápido y mejor, ya que con ayuda de todas las
herramientas, pueden entender y procesar mejor la información, pueden
utilizar las tecnologías para comunicarse mejor con sus maestros y resolver
las dudas que se tengan de las clases pasadas, o temas no bien entendidos. Y
bien, la tecnología ha ayudado bastante a los alumnos de las escuelas, ya que
en internet se pueden hallar videos con información de apoyo para todos,
información acerca de todos los temas vistos en clases, etc.

Esto contribuye mucho a lo que es el desarrollo social, ya que la tecnología


nos ofrece herramientas para comunicarnos de una manera mejor, gracias a
que se crearon las redes sociales, las personas se comunican más entre sí,
aunque no sea frente a frente, y hablando de otras tecnologías, como es la
televisión une a las familias y hace que haya más comunicación entre ellas,
así como la televisión y el radio, la música sirve como medio de comunicación
ya que los artistas pueden comunicar sus sentimientos o sentimientos que las
personas tienen generalmente, y esto ayuda a la comunicación entre las
personas.

Debido a la tecnología, las personas han llegado a un punto donde quieren


superarse, ser mejor en todo lo que hacen, y gracias a esta, pueden hacerlo
ya que los avances tecnológicos que nos invaden nos muestran todo y no hay
nada que no podamos comprender para ayudarnos a superarnos.

Después de un largo camino, tratando de superarse hay un momento de


relajación, esto puede ser una hora jugando videojuegos, escuchando
música, dos horas en una sala de cine, de juegos, interactuando con otras
personas, incluso en una silla de masaje. Esto ayuda al desarrollo social, pero
incluso puede traer problemas tanto uso de tecnología, ya que las personas
se vuelven dependientes, y a veces esperan que la tecnología resuelva todos
los problemas, y claro, sabemos que eso no va a suceder.

Pero como sabemos todo en exceso es malo, y por ello no debemos abusar
del uso de la tecnología, ni para el bien de la ciencia, ni del desarrollo social.

4.2 EL PROFECIONAL EN LAS TIC’S

El Profesional de Tecnología de la información y Comunicaciones (CITP) es un


profesional del área de administración, sistemas, informática o carreras
realcionadas el cual es aprobado para su maestría de Tecnología y con la
capacidad única de acortar el hueco entre los Negocios (Bussiness) y la
Tecnología (IT) y el medio de procesamiento a través de las comunicaciones.
A diferencia de otras certificaciones que reconocen sólo un alcance estrecho
de habilidades, la credencial CITP reconoce la maestría técnica a través de
una amplia gama de práctica de tecnología de negocio por áreas. La
credencial CITP es afirmada sobre el hecho de que en el ambiente complejo
de los Negocio de hoy día, la Tecnología y las comunicaciones juegan un
papel muy importante y cada vez más creciente en como las organizaciones
encuentran sus oportunidades de negocio, y que ningún otro profesional
tiene un entendimiento más comprensivo de aquellas obligaciones que un
TIC certificado. Un mercado global cada vez más competitivo tiene
organizaciones que piden por nuevas tecnologías y las capacidades, la
eficacia y ventajas que ello permite. Mientras esto sucede los profesionales
TIC tienen la maestría técnica necesaria de asegurar que las soluciones de
tecnología correctamente sean aplicadas, ellos carece de la perspectiva del
CPA y la capacidad de entender las implicaciones complicadas de negocio
asociadas con la tecnología.
4.3 LOS DERECHOS HUMANOS FRENTE A LAS TIC’S

El problema es la vulnerabilidad de los sistemas de computo que ha


aumentado en los últimos años, por lo que el problema de seguridad se ha
vuelto critico. Las primeras computadoras eran accesibles para unos cuantos
especialistas, sin embargo, al aumentar él numero de los sistemas de
computo, la interacción directa con estos sistemas y sus datos se volvió algo
rutinario hasta para los usuarios casuales.
La regularización jurídica de los derechos y obligaciones consecuentes de la
creación, distribución, explotación y/o utilización del hardware y Software,
con su protección en los derechos de propiedad intelectual, incluso con un
obligado acercamiento a la protección jurídica de los productos multimedia.
Atendiendo, naturalmente, de una forma especial a la protección jurídica de
los programas de ordenador, considerados como un bien inmaterial, contra
la llamada piratería del software.
Las responsabilidades, derechos y obligaciones derivadas de la transferencia
electrónica de fondos o de datos, incluso entre diversos países, con
diferentes regulaciones jurídicas, y las responsabilidades consecuentes de
operaciones en cadena, por medio de redes de comunicaciones
pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.
El llamado delito informativo, entendiendo por tal la realización de una
acción que reuniendo las características que delimitan el concepto de delito,
sea llevada a cabo utilizando un electo informático y/o telemático o
vulnerando los derechos del titular de un elemento informatizó, ya sea
Hardware o Software.
Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación
de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar
un papel importante, con una dinámica de desarrollo educacional, social y
económica, valiente en sus presupuestos y flexible en su realización
modificando la actuación ciertamente cuando se desvié de los fines previstos.
Confidencialidad
Una persona que proporciona información acerca de ella a cualquier
departamento o empresa tiene el derecho a exigir a este departamento de
no divulgar la información que le fue proporcionada.
Los controles de Acceso protegen al equipo y las instalaciones de la
computadora.
Las contraseñas frecuentemente controlan el acceso a los sistemas de red,
especialmente los que tienen terminales remotas. Algunos sistemas notifican
al personal de seguridad si el usuario no proporciona la contraseña correcta
en tres intentos, esto impide que usuarios no autorizados traten de adivinar
la manera de entrar al sistema. Algunos sistemas en línea son diseñados para
sacar del sistema automáticamente al usuario que no haya introducido datos
por un determinado lapso, por ejemplo, 20 minutos.
Los controles de sistemas aseguran el desarrollo apropiado de los sistemas
de información. Una empresa debe controlar que cambios deben hacerse a
un sistema y quien puede efectuarlos.
El control de programas verifica que los datos se introduzcan y procesen
apropiadamente y que la información resultante quede expresada
correctamente como salida.
En el sistema de procesamiento real, la computadora usualmente despliega
el campo erróneo con un mensaje de error, de modo que el usuario puede
hacer correcciones inmediatamente.
Las computadoras son un instrumento que estructura gran cantidad de
información la cual puede ser confidencial y puede ser mal utilizado o
divulgada a personas que hagan mal uso de estas. También pueden ocurrir
robos fraudes o sabotajes que provoquen la actividad computacional.
Las computadoras o los sistemas de información han sido descubiertos por
accidente y la gran mayoría no son divulgados para evitar ideas mal
intencionadas.
La introducción de información confidencial a la computadora puede
provocar que este concentrada en las manos de unas cuantas personas y una
alta dependencia en caso de perdida de los registros.
Los paquetes de control de acceso protegen contra el acceso no autorizado,
estos dichos paquetes han sido populares desde hace muchos años, los
principales proveedores ponen a la disposición de algunos de estos paquetes.
Un buen centro de computo depende, de gran medida, de la integridad,
estabilidad y lealtad del personal es necesario hacerles exámenes
psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo.
Un suceso potencial y peligroso podría ser producido por una persona, un
objeto o un evento. Las amenazas son potenciales para causar daño pero no
son una debilidad especifica
Las amenazas externas se originan fuera de un sistema, pueden llegar de
forma no intencional desde organizaciones confiables o desde los
adversarios. Otros podrían ser negligentes con la información o dañar o
liberar información inconscientemente. Así, las amenazas externas pueden
ser intencionales o no intencionales.
Las intencionales pueden venir de info.-terroristas, competidores o
bromistas. Los info.-terroristas quieren destruir los sistemas de información
porque perciben al sistema como una amenaza a sus sistemas de valor.
Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de
forzar la entrada a los sistemas de computación, especialmente en los de
dinero digital.Las amenazas internas son tanto intencionales como no
intencionales.
Los sistemas son probablemente muy vulnerables a ser atacados desde
adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las
amenazas no intencionales provienen de accidentes y/o de negligencia.
La meta principal aquí es prevenir la transferencia de tecnología, información
propietaria y otros datos sensitivos mas allá del sistema de dinero digital.
Existen cientos de organizaciones privadas, que reúnen y después venden
información personal. Entre los problemas asociados con esta recolección de
datos se pueden mencionar:
Reunión de datos sin necesidad legítima de conocerlos.
Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las
empresas privadas que reúnen la información personal para proporcionarla a
compañías de seguros, patrones y otorgantes de crédito. Los datos de este
tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o
tres de los vecinos o conocidos de la persona en cuestión.
Reunión de datos inexactos e incompletos.
En un sistema computarizado es probable que haya menos personas ahora
detectar errores y la velocidad con la que proporciona la información
inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad
con la que puede detectar y corregir errores.
La criptografía, firewalls y seguridad procesal deberían brindar, soportar y
monitorear el proceso integral en el ambiente global actual. Los objetivos de
control de la tecnología de información deben asegurar el servicio y los
sistemas de seguridad.
Libertad
La protección legal primaria que tienen los fabricantes o productores de
software es la de Copryringth o derechos de autor. Las leyes federales no son
claras respecto a que derechos proporciona el Copyright a unos productos de
software. Muchos fabricantes de software han tratado de colocar medios o
dispositivos de protección contra copia en sus discos de software para
impedir la piratería, mucha gente objeta fuertemente los medios de
protección contra copia, que creen que penalizan injustamente Alos usuarios
de software, haciéndoles difícil crear copias de respaldo legitimas de
software adquirido legalmente.
La libertad es el ámbito de la información podría definirse como la posibilidad
que tienen los usuarios para ingresar a los sistemas de información, ya sea
para conocer el saldo de su cuenta bancaria o para obtener información
científica de algunos centros investigación sin alterar dicha información para
que esta no se pueda definir como un delito.
Cada organismo a creado un banco de datos propio independiente de otros
bancos. Los bancos más reconocidos por la mayoría de las personas son:
Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio,
lugar de nacimiento, edad, profesión de una persona.
Interior Trafico: contiene los datos otorgados de los permisos de conducir,
infracciones, suspensiones.
Interior Policía: fichas policíacas, huellas dactilares.
Administraciones Públicas: contienen información acerca de funcionarios y
empleados políticas.
Justicia: contiene datos de nacimientos, defunciones, estado civil,
expedientes y procedimientos judiciales.
Educación: contienen información escolar.
Privacidad
Se refiere a la habilidad de guardar información oculta a los ojos de los
usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre
nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos
personales.
La privacidad ha sido definida como la demanda de personas, grupos o
instituciones para determinar para ellos mismos cuando, como y que
información personal es de comunicar a otros. Algunas personas creen que la
enorme capacidad de las computadoras es de almacenar y recuperar
información hace más fácil para el gobierno o las empresas infringir nuestro
derecho a la privacía.
La recolección de datos favorece la fluidez del funcionamiento del gobierno
de los negocios y de la investigación. Puede utilizarse los datos para chantaje,
en especial de tipo político a gran escala por partes de gobiernos o políticas
con demasiado poder.
Los errores en la recolección de datos pueden llevar a muchas practicas
injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos
que pueden provocar problemas.
Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también
parecen implicar un atentado a la privacía. Este sistema es muy popular entre
los proveedores ya que la mala escritura de un cheque sea cosa del pasado.
El beneficio para los bancos es que el sistema reduce los tramites(o papeleo)
requeridos para procesar los cheques.
Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y
reducir sus oportunidades de convertirse en victima de delitos informáticos
de computadora instituyendo un sistema de seguridad. Un sistema de
seguridad debe incluir un programa de control interno, procedimientos
organizaciones, equipo, software y base de datos. La meta de la seguridad de
las computadoras y del control interno desproteger esos recursos.
La sociedad necesitara adaptarse a una legislación que limite la recolección,
almacenamiento y acceso a la información personal. Entre las limitaciones
que han sugerido están anotados en este trabajo:
Personas a las que se les debe informar acerca del tipo de información que
esta conservando.
Las personas deben tener derecho a realizar el acceso a cualquier
información almacenada a cerca de ella misma.
Toda información debe ir firmada por la persona que almacenó.
Correo electrónico
Esto ha llevado a numerosos legítimos por parte de empleados y a algunos
juicios por la violación de la privacía.
Cuando esta utilizando un sistema de correo electrónico, tenga en mente que
los mensajes pueden ser monitoriados. Los controles pueden ser divididos en
tres categorías básicas: controles generales, controles de programas y
documentación.
La privacidad es también un factor significante en algunos sistemas
electrónicos de pago. Esos sistemas electrónicos deberían proveer la
capacidad de asegurar que la información no sea revelada innecesariamente.
La definición de seguridad en computación se refiere a las disciplinas que
protegen la integridad, disponibilidad y confidencialidad de los sistemas y
activos de información.
La carencia de un sistema de dinero digital seguro puede dar como resultado
consecuencias serias para una compañía, incluyendo:
La destrucción de los datos.
La exposición de la información y las fuentes propietarias.
El acceso no autorizado a los recursos de la computadora.
La perdida de la confidencialidad y el secreto.
La perdida de la confianza del cliente.
La negación de los servicios a los empleo y clientes
La perdida de tiempo en la administración del sistema.
Productos corrompidos o dañados enviados a los clientes.
La información personal y financiera comprometida, dañada, destruida o
alterada.
La seguridad de los sistemas debe incluir:
La protección de los datos almacenados contra su divulgación accidental o
mal intencionada.
La protección física del equipo y los programas para que no sean dañados o
destruidos.
La vulnerabilidad de los sistemas ha aumentado también a causa de los
siguientes factores:
La información que se encuentra en un banco de datos relativamente
completa y actualizada puede en un banco de datos relativamente completa
y actualizada puede tener el valor suficiente como para tentar a intentar
obtener acceso a ella.
Cada vez mas personas cuentan con los conocimientos suficientes para
programas, penetrar y manipular sistemas de computo.

4.4 CRIMEN Y FRAUDE COMPUTACIONAL

En la actualidad la vida de las personas es más sencilla ya que en su mayoría


se cuenta  con las tecnologías de la información y comunicaciones las cuales
se encargan de hacer actividades mucho más fácil para las personas.
Muchas personas utilizan las TIC’s para comunicarse entre ellas, compartir y
buscar información, Jugar, Visualizar videos, escuchar música, etc. Todo un
mundo de posibilidades son las que nos ofrecen las TIC’s.
Las TIC’s optimizan el manejo de la información y el desarrollo de la
comunicación. Permiten actuar sobre la información y generar mayor
conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia
humana. Están en todas partes y modifican los ámbitos de la experiencia
cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y
vender, los trámites, el aprendizaje y el acceso a la salud, entre otros.
Sin embargo estas tecnologías también son la fuente de muchas anomalías o
crímenes dentro del internet  y de lo que se puede llamar como fraudes en la
computación. Dentro de las TIC’s existen muchas actividades fuera de la
legalidad la informática de las cuales cabe mencionar están como el manejo
de la pornografía, virus informáticos, clonación de tarjetas de crédito, robo
de información empresarial o bancaria, hackeo por parte de expertos en
programación e informática, piratería como robo de software ilegal, entre
otras.
Pero así como hay crímenes en el mundo de las tecnologías también hay
gente capacitada para buscar información sospechosa o peligrosa y
detenerla. A continuación se verá el tema más a fondo con las definiciones y
especificaciones de los crímenes ya mencionados.
CRIMEN Y FRAUDE COMPUTACIONAL

A medida que se va ampliando la Internet, asimismo va aumentando el uso


indebido de la misma. Los denominados delincuentes cibernéticos se pasean
a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin
autorización o "piratería informática", el fraude, el sabotaje informático, la
trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos
delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse
tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún
documento de rastro. Pueden despachar directamente las comunicaciones o
esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que
carecen de leyes o experiencia para seguirles la pista.

Otros delincuentes de la informática pueden sabotear las computadoras para


ganarle ventaja económica a sus competidores o amenazar con daños a los
sistemas con el fin de cometer extorsión. Los malhechores manipulan los
datos o las operaciones, ya sea directamente o mediante los llamados
"gusanos" o "virus", que pueden paralizar completamente los sistemas o
borrar todos los datos del disco duro. Algunos virus dirigidos contra
computadoras elegidas al azar; que originalmente pasaron de una
computadora a otra por medio de disquetes "infectados"; también se están
propagando últimamente por las redes, con frecuencia camuflados en
mensajes electrónicos o en programas "descargados" de la red

4.5 LA ERGONOMIA EN LA ACTIVIDAD EN LAS TIC’S

La Ergonomía busca que los humanos y la tecnología trabajen en completa


armonía, diseñando y manteniendo los productos, puestos de trabajo, tareas,
equipos, etc. Y aquí veremos cómo actúa la economía en las tecnologías.

La Ergonomía Digital es un conjunto de técnicas y conocimientos que facilitan


la adaptación de Internet a la capacidad y necesidades de las personas de
manera que mejore la eficacia, la eficiencia, el acceso, la confianza, la
seguridad y, al fin y al cabo, garanticen una óptima experiencia a los usuarios
en el entorno digital.

Mediante la aplicación y el desarrollo de esta ciencia se persigue alcanzar la


Calidad en la Sociedad de la Información Digital identificando muy
claramente los beneficios que aporta:

Combate eficazmente la brecha digital.


Vela por la calidad de los contenidos digitales.
Mejora la eficiencia de Internet.
Proporciona una mayor productividad (procesos finalizados con éxito).
Aumenta el porcentaje de utilización funcional de la Sociedad de la
Información.
Feudalize a los usuarios.
Genera una mejor reputación y posicionamiento del proveedor de
contenidos.
Universaliza el acceso a los contenidos sin importar el dispositivo, el lugar, la
plataforma, el área geográfica o las capacidades de las personas.
Socializa y humaniza la tecnología que se utilice.

Los Factores de Calidad que constituyen la esencia de la Ergonomía Digital


son:

Accesibilidad: que consiste en garantizar el acceso a la información y la


correcta interacción con la misma a todas las personas y bajo cualquier
circunstancia.
Experiencia de Usuario: es la sensación, sentimiento, respuesta emocional,
valoración y satisfacción del usuario respecto a una aplicación o sitio web
como resultado de la interacción con ella.
Visibilidad: se refiere al buen posicionamiento en los sistemas de información
tecnológica o, lo que es lo mismo, es la tarea de ajustar la información de las
páginas que se pretenden hacer aparecer como resultado en las primeras
posiciones de buscadores informativos, etc., así como la encontrar validad de
la información propia del sitio web.
Compatibilidad: se refiere a la capacidad que tiene un sitio web para que el
usuario pueda acceder a la información con independencia del lugar, el
dispositivo o la plataforma que utilice para ello.
Diseño visual: consiste en la creación de imágenes funcionales y formas
visuales con fines estrictamente comunicacionales a fin de convertir los datos
en forma y lenguaje visual lo más sencillos, atractivos y comprensibles
posibles.
Reputación y confianza online: este factor garantiza la veracidad de la
información que contiene un sitio web, evaluando los factores de credibilidad
de los que disponga así como realizando una correcta gestión de la confianza
online.
Internacionalización: es el proceso a través del cual se diseñan sitios web
adaptables a diferentes idiomas y regiones sin necesidad de realizar cambios
traumáticos en el sitio web.

4.6 EFECTOS DE LA CUMPUTACION Y LA ACTIVIDAD DE LAS TIC’S EN EL


MEDIO AMBIENTE

La computación y las TICs van de la mano no son lo mismo pero se necesitan


para poder desarrollarse en su máxima expresión, cada invento que se ha
creado y desarrollado sabemos que afecta a todo su entorno y
principalmente lo que nos rodea es lo que el hombre no creo, osea, lo que ya
estaba; me refiero al medio ambiente. Las consecuencias en el medio
ambiente según investigaciones como la realizada por la editora: Laura
Palacios y Diseñada por: Francisca Lira de CEPAL hacen énfasis en que son
más dañinas que benéficas, pero por otro lado esta la idea de implementar
todo en “ La nube” ya que esto evitara una enorme cantidad de
contaminantes de carbono que hasta hoy en día afectan a nuestro medio
ambiente.

Siempre hay que estar innovando para facilitarnos cualquier actividad por
eso mismo lo primero fue dejar de lado esos enormes gabinetes donde se
archivaba la información siendo sustituida por las computadoras, discos, usb,
entre otras formas de almacenamiento y hoy en día se requiere dejar de lado
este ya anticuado método de resguardar datos, claro que aún no estamos
totalmente listos para eso, hace falta hacer un lugar más seguro de la nube.

Se ha comprobado por medio de Accenture y WSP Environment and Energy


que el hecho de implementar el uso total de “La nube” no sólo es benéfico
para el ambiente sino que también lo es para la producción y mayor
aprovechamiento de la información. Independientemente de lo que acabo de
mencionar no podemos ignorar la enorme cantidad de efectos dañinos que
han propiciado las tecnologías o el enorme uso que les damos ya sea de mala
manera o inevitablemente en exceso por necesidad, enormes cantidades de
carbono y/o expulsión de contaminantes de la industria como gases o
líquidos químicos son los principales atacantes a nuestra naturaleza aunque
no solo lo que vemos o tocamos es contaminacion tambien el ruido,
actualmente la contaminación a base del sonido es 300 veces mayor que
hace 15 años y esto es algo alarmante ya que la cantidad excesiva de la
mezcla de ruidos y el nivel de decibeles en el cual se tenga el sonido son los
factores que la mayoría de la gente no considera y que causen contaminación
al ambiente y por tal a nosotros mismos ya que provoca una mayor cantidad
de personas con problemas de sordera, otra tecnología contaminante es la
visual, la intensidad de brillo en una pantalla o reflector no solo daña nuestra
vista sino que produce un impacto ambiental nocivo al acumular tanta
contaminación visual que daña y extingue nuestros paisajes naturales.

Por lo cual concluyó que la implementación de la computación y las tics son


la mejor opción para desarrollarnos y avanzar hacia nuevas eras pero es
inevitable que esto no provoque consecuencias negativas en el ambiente ya
que esta sufriendo alteraciones para un mayor confort para el hombre, solo
que debemos ser cuidadosos en no olvidar que sin la naturaleza la vida
humana tarde o temprano se acabará.

4.7 EFECTOS DE LAS TIC’S EN LA REGION

Introducción:

Pese a que la tecnología no es el fuerte de México, en los últimos años,


Aguascalientes ha sufrido transformaciones importantes de su economía que
se traducen en crecimiento económico y del empleo. Ha consolidado su
capacidad industrial en el sector automotriz y las TIC's gracias al anterior.
        
        
Objetivo:
El objetivo es saber como las Tic´s influyen en la vida y desarrollo de la
región, y así darnos una idea de las aplicaciones de las Tic’s.
Desarrollo:
Por medio de encuestas hechas a la gente, se esperan obtener resultados de
cómo las Tic´s influyen en la gente de Aguascalientes.

Análisis del Cuestionario:

La mayoría de las personas tenia una idea de lo que tratan las Tic's.

Las personas tienen el conocimiento básico de las Tic’s.

Todas la personas dicen tener contacto con las Tic’s, ya sea en el trabajo o en
el hogar

Mientras que la gran mayoría piensa que las Tic's son benéficas, gracias a que
ayudan en muchos aspectos de la vida cotidiana haciendo mas fácil y rápidos
los trabajos y aportando mucho al cuidado de la salud; Algunos piensan que
las Tic's son perjudiciales para la vida, mencionando que provocan mucho
sedentarismo (refiriéndose al uso de las computadoras y Televisiones) y falta
de privacidad con el Internet

También mencionaron a la TV, la Computadora, el Internet, el Celular y los


Videojuegos como los inventos más importantes e indispensables para la vida
cotidiana, aparte de mencionar que sin estos seria muy complicado y tardado
ejercer su trabajo, aparte de que ayudan mucho en la educación.
Analizando los resultados de los conocimientos y uso de las Tic's por las
personas, la mayoría mencionaron que las tic's son muy importantes en su
acontecer diario, siendo usadas principalmente para la comunicación y el
trabajo.

4.8 EFECTOS DE LA COMPUTACION EN A SALUD

Efectos de la computación y la actividad de las TIC’s en la salud

Desde la creación de la primera computadora funcionando como


procesadoras de datos, cálculos numéricos y para la realización de tareas
específicas, hoy en día fungen para eso y más tanto así que es muy notoria su
necesidad en sectores de régimen públicos y privados.

A medida que la tecnología avanza, con el pasar de los años áreas de estudio
como la salud se han visto beneficiadas ya que los métodos, estudios y
tratamientos que intervienen en la recuperación de la salud es notorio
gracias a todo lo que hoy en día es tecnología para la salud.

Increíbles avances se han hecho en el cuidado de la salud en las últimas


décadas. El mapa del genoma humano fue posible gracias a los algoritmos
desarrollados por científicos de la computación. El procesamiento de
imágenes y la tecnología de reconocimiento de patrones ahora comúnmente
sirven para evaluar las exploraciones de radiología, e historias clínicas
electrónicas y los institutos médicos están administrando y compartiendo la
información médica mediante internet o archivando los mismos resultados
en computadoras y como ejemplo de esto es en los centros de atención
Issstecali en México las radiografías son entregadas grabadas en CD’s lo cual
hace más fácil su tratado , lo que reduce los errores médicos y mejorar la
calidad de la atención. En las cirugías microscópicas se hace uso de robots,
existiendo una mejora de la precisión del procedimiento y por lo tanto dando
mejores resultados así como también reduciendo el tiempo de recuperación
ya que las incisiones son mínimas. Los sistemas en línea de diagnóstico
ayudan a los médicos aislar las posibles causas de los síntomas del paciente y
proponer planes de tratamiento.
Hoy en día dentro de esta sociedad globalizada el uso de micro
computadoras para el bien de la salud es algo común ,como los tomadores
de presión digital los cuales ayudan a las personas con hipertensión a llevar
una mejor vida sin necesidad en muchos casos de asistir a un médico para
una toma de presión física. La medicina personalizada va a proporcionar
mejores planes de tratamiento que no se basen solo en los resultados
estadísticos de grandes poblaciones. La telemedicina apoyará con exámenes
médicos en zonas remotas del mundo. Dispositivos de comunicación entre
paciente-doctor serán eficaces y fáciles de utilizar así llevando una mejor
comunicación entre los que intervendrán para el tratado médico.

Potrebbero piacerti anche