SlideShare a Scribd company logo
1 of 59
Nelson Tabima Ramirez Informática  1 Conceptos básicos sobre las tecnologías de la información
Temario Comunicaciones Mensajería instantánea (IM). Voz Ip (VOIP). RSS. Blog. Podcast. Comunidades Virtuales. Salud Medio Ambiente. Seguridad. Identidad y autenticación. Seguridad de datos. Virus. Legislación. Derechos de Autor Protección de datos
Comunicaciones Mensajería Instantánea IM: es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet. Dentro de sus características tenemos: Manejo de Contactos. Manejo de conversaciones entre dos o mas participantes. Manejo de Ficheros. Pizarras electrónicas. Videoconferencia.
Comunicaciones IP Voz IP (VOIP): Voz sobre Protocolo de Internet, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma digital o analógica (telefonía convencional)
Comunicaciones IP Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP. VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164 (que asigna a cada país un código numérico (código de país) usado para las llamadas internacionales), realizado con tecnología de VoIP.
RSS RSS: Se utiliza para suministrar a suscriptores de información actualizada frecuentemente.  El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador).  A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. El principal medio de redifusión web es vía fuentes web, siendo RSS el formato más común de fuente web.
BLOG Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Elementos comunes a todos los blogs. Comentarios Enlaces Fotografías y vídeos Redifusión Podcasting
Redifusión Es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom.
Podcasting Consiste en la distribución de archivos multimedia (normalmente audio o vídeo) mediante un sistema de sindicación que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera.  No es necesario estar suscrito para descargarlos. Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. También una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura.
Comunidades Virtuales Aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet. Un Espacio Virtual es un grupo de personas que comprende los siguientes elementos: Desean interactuar para satisfacer sus necesidades o llevar a cabo roles específicos. Comparten un propósito determinado que constituye la razón de ser de la comunidad virtual. Con unos sistemas informáticos que medían las interacciones y facilitan la cohesión entre los miembros.
Formas de CV La comunidad virtual como un lugar: en el que los individuos pueden mantener relaciones de carácter social o económico. La comunidad virtual como un símbolo: ya que la comunidad virtual posee una dimensión simbólica. Los individuos tienden a sentirse simbólicamente unidos a la comunidad virtual, creándose una sensación de pertenencia. La comunidad virtual como virtual: las comunidades virtuales poseen rasgos comunes a las comunidades físicas, sin embargo el rasgo diferenciador de la comunidad virtual es que ésta se desarrolla, al menos parcialmente, en un lugar virtual, o en un lugar construido a partir de conexiones telemáticas.
Objetivos principales de una CV Intercambiar información (obtener respuestas) Ofrecer apoyo (empatía, expresar emoción) Conversar y socializar de manera informal a través de la comunicación simultánea Debatir, normalmente a través de la participación de moderadores.
Tipos de CV Foros de discusión correo electrónico y grupos de correo electrónico Grupos de noticias Chat  Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad.  Gestores de contenido. Sistemas Par to Par (P2P). BBS o Bulletin Board System (sistema de tablón de anuncios).
Precauciones con las CV Limitar su perfil publico. Limitar la cantidad de información publicada. Ser concientes de que la información publicada en Internet es publica. Desconfiar de extraños en la red.
Salud ERGONOMÍA: Orienta al análisis de la actividad hacia un encadenamiento de acciones consecuentes y lógicas acordes con las capacidades y necesidades del trabajador y de la empresa.
Iluminación En el puesto de trabajo deben estar iluminadas adecuadamente, tanto el documento que se está utilizando como el resto del área. (EQUIPOS, FONDO, SUPERFICIE).
Posturas correctas frente al computador.
Ejercicios para el cuello  Sentado gire la cabeza a la derecha y luego a la izquierda.  Sostén contando hasta 5 con cada lado.   Repítalo 5 veces.      Sentado, baja la cabeza y describe un semicírculo contando hasta 5.  repítelo 5 veces.     
Sentado, inclina la cabeza hacia un lado tratando de llevar la oreja al hombro      De pie, levanta los brazos como si desearas alcanzar el cielo con tus manos, iniciando con la mano derecha y luego con la izquierda.     
Ejercicios para los brazos En posición sentado trata de describir un circulo con los hombros, haciendo la rotación de adelante hacia atrás.           Sentado, brazos al lado del cuerpo, manos abiertas. Gira las manos hacia adentro y hacia fuera. Repítalo 5 veces.       
De pie lleve los brazos al frente, arriba y a los lados. Sostén en cada posición por 5 segundos. Repítelo 5 veces.          Coloca las palmas de las manos frente a frente, eleva los codos presionando las manos durante 5 segundos. Repítelo 5 veces.         
Sentado coloca los brazos a los lados con los puños cerrados. Estira al frente conservando los puños cerrados sostén y vuelve a la posición inicial.           Sacude las manos repetidas veces durante un minuto.           
Ejercicio para las manos   Has tracción dedo por dedo de cada mano.              Sentado lleva las manos al frente con las manos estiradas coloca la mano derecha sobre la mano izquierda y dobla la muñeca izquierda hacia abajo, ayudado por la mano derecha, sostén contando hasta 5.             
Ejercicios para la espalda y piernas Sentado lleva ambas manos atrás del cuello,  ahora trata de juntar los codos al frente. Sostén contando hasta 5.  Repítelo 5 veces.                Sentado con la mano sobre los muslos, dobla el tronco hacia delante arqueando la espalda.  Llévala luego hacia atrás arqueándola al contrario. Sostén contando hasta 5 en cada posición.  Repítelo 5 veces.               
Sentado, estira los brazos al frente, entrelaza las manos y gira al lado izquierdo. Regresa a la posición inicial y hazlo hacia el lado derecho. Repítelo 5 veces.                    Párese atrás de la silla usando el espaldar como apoyo, levante una pierna y sostén 5 segundos, después realice lo mismo con la otra pierna. Repítelo 5 veces con cada pierna.                 
Ejercicio para los ojos. Gira los ojos describiendo un circulo en sentido de las manecillas del reloj.                    Coloca el dedo índice de ambas manos sobre la nariz, masajea suavemente describiendo pequeños círculos durante 5 segundos.                  
Medio ambiente y las Tics Existe un evidente impacto en el ambiente como consecuencia de la tendencia creciente del número de computadoras utilizadas en hogares y oficinas. Entre los impactos mas reconocidos al medio ambiente por parte de las tecnologías tenemos: Procesos de fabricación contaminantes. Obsolescencia de Equipos y programas Exigencias de energía
Mejoramiento del medio ambiente Reciclaje del papel ya impreso. Recargar cartuchos de tinta. Utilizar Monitores de bajo consumo de energía. Utilizar opciones avanzadas para el ahorro de energía de los PC. Apagar los equipos (Torre, Pantalla, Impresora) cuando se termine la jornada laboral.
Seguridad Informática Es un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.  Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Características de la Seguridad Informática Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Servicios para la seguridad informática. Contraseña: O clave (password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
Técnicas para el mejoramiento de la seguridad No repetir la contraseña en la pantalla de visualización . Permitir contraseñas de una longitud adecuada. Obligar a que la contraseña tenga algún carácter especial y algún número Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. Cambio periódico.
Copias de Seguridad  Es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados.
Objetivos de una copia de seguridad Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.
Cortafuegos o firewall Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Dispositivo o conjunto de dispositivos configurados paralimitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Se pueden implementar en hardware o software, o una combinación de ambos
Objetivo de los firewall Evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Virus Informático Es un malwareque tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Función de los virus Propagación a través de software.  Alojarse en la memoria RAM de la computadora. Toma control del PC, atacando el SO. Añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Clases de contagios Existen dos grandes clases de contagio.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Medio de contagios Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
Tipos de virus Troyano: consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. ,[object Object],[object Object]
Métodos para reducir los virus Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
Métodos para reducir los virus Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Este es una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Derechos de autor Conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita. La noción de copyright(traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris).
Licencias Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
Licencias Licencia de Usuario Final: es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador). En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
Tipos de Software Existen diferentes tipos de software: Shareware: Es una modalidad de distribución de software, tanto videojuegos como programas utilitarios, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.
Tipos de Software Freeware: Software de computadora que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado (con funcionalidad limitada o no), y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.
Tipos de Software Código abierto(en inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre. El software de código abiertoque está licenciado de tal manera que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la disponibilidad de su código fuente. El software gratis no necesariamente tiene que ser software libre, y rara vez es de código abierto.
Protección de Datos Legislación sobre protección de datos: Tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan
Protección de datos en Colombia La jurisprudencia colombiana ha seguido muy de cerca los principios internacionales sobre la protección de datos personales que han sido incorporados en documentos de la Organización de las Naciones Unidas y la Unión Europea. Desde la primera sentencia (T 414/92) la Corte Constitucional de Colombia ha establecido que la persona es el titular y propietario del dato personal.
Para ella es obligación de los administradores de bancos de datos  administrar correctamente y proteger los archivos y bases de datos que contengan información personal o socialmente relevante y no atentar contra los derechos fundamentales de los ciudadanos. La Corte Constitucional señaló, de manera general, que "la función de administrar una base de datos debe fundamentarse en los principios de libertad, necesidad, veracidad, integridad, incorporación,  finalidad, utilidad, circulación restringida, caducidad e individualidad".
Concretamente, ha precisado que los administradores deben: (1) Obtener previamente la autorización de la persona cuyos datos se pretende incluir en la base; (2) Notificar a la persona sobre la inclusión de sus datos en el banco e informarle que va a reportar su información en una base de datos con miras a que el titular pueda desde un comienzo ejercer sus derechos de rectificación y actualización; (3) Actualizar permanente y oficiosamente la información para que ésta sea veraz, completa y no se omitan factores que pueden cambiar el buen nombre de la persona.
(4) Eliminar de oficio la información negativa que ha caducado con el paso del tiempo;  (5) Indemnizar los perjuicios causados por la falta de diligencia o por posibles fallas en el manejo, tratamiento o administración de datos personales;  (6) Garantizar el derecho  de acceso, actualización y corrección.
Estos derechos implican que el ciudadano tenga "la posibilidad (...) de saber en forma inmediata  y completa, cómo, por qué y dónde aparece cualquier dato relacionado con él"; (...)si la información es errónea o inexacta, el individuo puede solicitar, con derecho a respuesta también inmediata, que la entidad responsable del sistema introduzca en él las pertinentes correcciones, aclaraciones o eliminaciones, a fin de preservar sus derechos fundamentales vulnerados". Finalmente, la Corte ha precisado que, por regla general, "no puede recolectarse información sobre datos "sensibles" como, por ejemplo, la orientación sexual de las personas, su filiación política o su credo religioso, cuando ello, directa o indirectamente, pueda conducir a una política de discriminación o marginación".
Bibliografía. Wikipedia, www.wikipedia.com. http://www.monografias.com/trabajos14/saludocupacional/saludocupacional.shtml Monografías, www.monografias.com Presentación de clase de Víctor Manuel Peñeñory USABU
Nuevas Tecnologías

More Related Content

Similar to Nuevas Tecnologías

Herramientas digitales
Herramientas digitales Herramientas digitales
Herramientas digitales
karana23
 
Herramientas Tecnológicas para la comunicacion
Herramientas Tecnológicas para la comunicacionHerramientas Tecnológicas para la comunicacion
Herramientas Tecnológicas para la comunicacion
Nombre Apellidos
 

Similar to Nuevas Tecnologías (20)

Icdl Clase3
Icdl Clase3Icdl Clase3
Icdl Clase3
 
Exposicion
ExposicionExposicion
Exposicion
 
Fundamentos de hardware
Fundamentos de hardwareFundamentos de hardware
Fundamentos de hardware
 
Herramientas digitales
Herramientas digitales Herramientas digitales
Herramientas digitales
 
Glenda
GlendaGlenda
Glenda
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digital
 
Exposicion2
Exposicion2Exposicion2
Exposicion2
 
Exposicion grupo n°2
Exposicion grupo n°2Exposicion grupo n°2
Exposicion grupo n°2
 
herramientas tecnologicas para la comunicacion
herramientas tecnologicas para la comunicacionherramientas tecnologicas para la comunicacion
herramientas tecnologicas para la comunicacion
 
Herramientas Tecnológicas para la comunicacion
Herramientas Tecnológicas para la comunicacionHerramientas Tecnológicas para la comunicacion
Herramientas Tecnológicas para la comunicacion
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 9
Mi Taller Digital - Brigadas Tecnológicas sesión nº 9Mi Taller Digital - Brigadas Tecnológicas sesión nº 9
Mi Taller Digital - Brigadas Tecnológicas sesión nº 9
 
Herramientas de comunicación
Herramientas de comunicaciónHerramientas de comunicación
Herramientas de comunicación
 
Tic
TicTic
Tic
 
Kharen.benavides 11.4 Ciencia y Tecnologia
Kharen.benavides 11.4 Ciencia y TecnologiaKharen.benavides 11.4 Ciencia y Tecnologia
Kharen.benavides 11.4 Ciencia y Tecnologia
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Síncrono y asincrono01
Síncrono y asincrono01Síncrono y asincrono01
Síncrono y asincrono01
 
Medios de difusión digital
Medios de difusión digitalMedios de difusión digital
Medios de difusión digital
 
Guía didáctica administración de cuentas de correo electrónico
Guía didáctica administración de cuentas de correo electrónicoGuía didáctica administración de cuentas de correo electrónico
Guía didáctica administración de cuentas de correo electrónico
 
Esvial.libro digital es_2015
Esvial.libro digital es_2015Esvial.libro digital es_2015
Esvial.libro digital es_2015
 
Guia para crear contenidos digitales accesibles
Guia para crear contenidos digitales accesiblesGuia para crear contenidos digitales accesibles
Guia para crear contenidos digitales accesibles
 

More from ntabima (6)

Reflexiones utilizacion de cursos digitales
Reflexiones utilizacion de cursos digitalesReflexiones utilizacion de cursos digitales
Reflexiones utilizacion de cursos digitales
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
MAPA MENTAL COMPETENCIAS INFORMACIONALES
MAPA MENTAL COMPETENCIAS INFORMACIONALESMAPA MENTAL COMPETENCIAS INFORMACIONALES
MAPA MENTAL COMPETENCIAS INFORMACIONALES
 
Comentario de la incorporacion de las tic en la institucion educativa
Comentario de la incorporacion de las tic  en la institucion educativaComentario de la incorporacion de las tic  en la institucion educativa
Comentario de la incorporacion de las tic en la institucion educativa
 
Nuevos estandares para cableado estructurado
Nuevos  estandares para cableado estructuradoNuevos  estandares para cableado estructurado
Nuevos estandares para cableado estructurado
 
Redes de cableado estructurado presentacion
Redes de cableado estructurado presentacionRedes de cableado estructurado presentacion
Redes de cableado estructurado presentacion
 

Recently uploaded

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Nuevas Tecnologías

  • 1. Nelson Tabima Ramirez Informática 1 Conceptos básicos sobre las tecnologías de la información
  • 2. Temario Comunicaciones Mensajería instantánea (IM). Voz Ip (VOIP). RSS. Blog. Podcast. Comunidades Virtuales. Salud Medio Ambiente. Seguridad. Identidad y autenticación. Seguridad de datos. Virus. Legislación. Derechos de Autor Protección de datos
  • 3. Comunicaciones Mensajería Instantánea IM: es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet. Dentro de sus características tenemos: Manejo de Contactos. Manejo de conversaciones entre dos o mas participantes. Manejo de Ficheros. Pizarras electrónicas. Videoconferencia.
  • 4. Comunicaciones IP Voz IP (VOIP): Voz sobre Protocolo de Internet, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma digital o analógica (telefonía convencional)
  • 5. Comunicaciones IP Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP. VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164 (que asigna a cada país un código numérico (código de país) usado para las llamadas internacionales), realizado con tecnología de VoIP.
  • 6. RSS RSS: Se utiliza para suministrar a suscriptores de información actualizada frecuentemente. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. El principal medio de redifusión web es vía fuentes web, siendo RSS el formato más común de fuente web.
  • 7. BLOG Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Elementos comunes a todos los blogs. Comentarios Enlaces Fotografías y vídeos Redifusión Podcasting
  • 8. Redifusión Es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom.
  • 9. Podcasting Consiste en la distribución de archivos multimedia (normalmente audio o vídeo) mediante un sistema de sindicación que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos. Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. También una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura.
  • 10. Comunidades Virtuales Aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet. Un Espacio Virtual es un grupo de personas que comprende los siguientes elementos: Desean interactuar para satisfacer sus necesidades o llevar a cabo roles específicos. Comparten un propósito determinado que constituye la razón de ser de la comunidad virtual. Con unos sistemas informáticos que medían las interacciones y facilitan la cohesión entre los miembros.
  • 11. Formas de CV La comunidad virtual como un lugar: en el que los individuos pueden mantener relaciones de carácter social o económico. La comunidad virtual como un símbolo: ya que la comunidad virtual posee una dimensión simbólica. Los individuos tienden a sentirse simbólicamente unidos a la comunidad virtual, creándose una sensación de pertenencia. La comunidad virtual como virtual: las comunidades virtuales poseen rasgos comunes a las comunidades físicas, sin embargo el rasgo diferenciador de la comunidad virtual es que ésta se desarrolla, al menos parcialmente, en un lugar virtual, o en un lugar construido a partir de conexiones telemáticas.
  • 12. Objetivos principales de una CV Intercambiar información (obtener respuestas) Ofrecer apoyo (empatía, expresar emoción) Conversar y socializar de manera informal a través de la comunicación simultánea Debatir, normalmente a través de la participación de moderadores.
  • 13. Tipos de CV Foros de discusión correo electrónico y grupos de correo electrónico Grupos de noticias Chat Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad. Gestores de contenido. Sistemas Par to Par (P2P). BBS o Bulletin Board System (sistema de tablón de anuncios).
  • 14. Precauciones con las CV Limitar su perfil publico. Limitar la cantidad de información publicada. Ser concientes de que la información publicada en Internet es publica. Desconfiar de extraños en la red.
  • 15. Salud ERGONOMÍA: Orienta al análisis de la actividad hacia un encadenamiento de acciones consecuentes y lógicas acordes con las capacidades y necesidades del trabajador y de la empresa.
  • 16. Iluminación En el puesto de trabajo deben estar iluminadas adecuadamente, tanto el documento que se está utilizando como el resto del área. (EQUIPOS, FONDO, SUPERFICIE).
  • 17. Posturas correctas frente al computador.
  • 18.
  • 19.
  • 20. Ejercicios para el cuello Sentado gire la cabeza a la derecha y luego a la izquierda. Sostén contando hasta 5 con cada lado. Repítalo 5 veces.     Sentado, baja la cabeza y describe un semicírculo contando hasta 5. repítelo 5 veces.    
  • 21. Sentado, inclina la cabeza hacia un lado tratando de llevar la oreja al hombro      De pie, levanta los brazos como si desearas alcanzar el cielo con tus manos, iniciando con la mano derecha y luego con la izquierda.    
  • 22. Ejercicios para los brazos En posición sentado trata de describir un circulo con los hombros, haciendo la rotación de adelante hacia atrás.          Sentado, brazos al lado del cuerpo, manos abiertas. Gira las manos hacia adentro y hacia fuera. Repítalo 5 veces.      
  • 23. De pie lleve los brazos al frente, arriba y a los lados. Sostén en cada posición por 5 segundos. Repítelo 5 veces.         Coloca las palmas de las manos frente a frente, eleva los codos presionando las manos durante 5 segundos. Repítelo 5 veces.        
  • 24. Sentado coloca los brazos a los lados con los puños cerrados. Estira al frente conservando los puños cerrados sostén y vuelve a la posición inicial.           Sacude las manos repetidas veces durante un minuto.          
  • 25. Ejercicio para las manos   Has tracción dedo por dedo de cada mano.              Sentado lleva las manos al frente con las manos estiradas coloca la mano derecha sobre la mano izquierda y dobla la muñeca izquierda hacia abajo, ayudado por la mano derecha, sostén contando hasta 5.            
  • 26. Ejercicios para la espalda y piernas Sentado lleva ambas manos atrás del cuello, ahora trata de juntar los codos al frente. Sostén contando hasta 5. Repítelo 5 veces.               Sentado con la mano sobre los muslos, dobla el tronco hacia delante arqueando la espalda. Llévala luego hacia atrás arqueándola al contrario. Sostén contando hasta 5 en cada posición. Repítelo 5 veces.              
  • 27. Sentado, estira los brazos al frente, entrelaza las manos y gira al lado izquierdo. Regresa a la posición inicial y hazlo hacia el lado derecho. Repítelo 5 veces.                   Párese atrás de la silla usando el espaldar como apoyo, levante una pierna y sostén 5 segundos, después realice lo mismo con la otra pierna. Repítelo 5 veces con cada pierna.                
  • 28. Ejercicio para los ojos. Gira los ojos describiendo un circulo en sentido de las manecillas del reloj.                   Coloca el dedo índice de ambas manos sobre la nariz, masajea suavemente describiendo pequeños círculos durante 5 segundos.                  
  • 29. Medio ambiente y las Tics Existe un evidente impacto en el ambiente como consecuencia de la tendencia creciente del número de computadoras utilizadas en hogares y oficinas. Entre los impactos mas reconocidos al medio ambiente por parte de las tecnologías tenemos: Procesos de fabricación contaminantes. Obsolescencia de Equipos y programas Exigencias de energía
  • 30. Mejoramiento del medio ambiente Reciclaje del papel ya impreso. Recargar cartuchos de tinta. Utilizar Monitores de bajo consumo de energía. Utilizar opciones avanzadas para el ahorro de energía de los PC. Apagar los equipos (Torre, Pantalla, Impresora) cuando se termine la jornada laboral.
  • 31. Seguridad Informática Es un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
  • 32. Características de la Seguridad Informática Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 33. Servicios para la seguridad informática. Contraseña: O clave (password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
  • 34. Técnicas para el mejoramiento de la seguridad No repetir la contraseña en la pantalla de visualización . Permitir contraseñas de una longitud adecuada. Obligar a que la contraseña tenga algún carácter especial y algún número Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. Cambio periódico.
  • 35. Copias de Seguridad Es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados.
  • 36. Objetivos de una copia de seguridad Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.
  • 37. Cortafuegos o firewall Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Dispositivo o conjunto de dispositivos configurados paralimitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Se pueden implementar en hardware o software, o una combinación de ambos
  • 38. Objetivo de los firewall Evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 39. Virus Informático Es un malwareque tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 40. Función de los virus Propagación a través de software. Alojarse en la memoria RAM de la computadora. Toma control del PC, atacando el SO. Añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 41. Clases de contagios Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 42. Medio de contagios Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 43.
  • 44. Métodos para reducir los virus Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 45. Métodos para reducir los virus Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Este es una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 46. Derechos de autor Conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita. La noción de copyright(traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris).
  • 47. Licencias Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 48. Licencias Licencia de Usuario Final: es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador). En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
  • 49. Tipos de Software Existen diferentes tipos de software: Shareware: Es una modalidad de distribución de software, tanto videojuegos como programas utilitarios, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.
  • 50. Tipos de Software Freeware: Software de computadora que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado (con funcionalidad limitada o no), y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.
  • 51. Tipos de Software Código abierto(en inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre. El software de código abiertoque está licenciado de tal manera que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la disponibilidad de su código fuente. El software gratis no necesariamente tiene que ser software libre, y rara vez es de código abierto.
  • 52. Protección de Datos Legislación sobre protección de datos: Tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan
  • 53. Protección de datos en Colombia La jurisprudencia colombiana ha seguido muy de cerca los principios internacionales sobre la protección de datos personales que han sido incorporados en documentos de la Organización de las Naciones Unidas y la Unión Europea. Desde la primera sentencia (T 414/92) la Corte Constitucional de Colombia ha establecido que la persona es el titular y propietario del dato personal.
  • 54. Para ella es obligación de los administradores de bancos de datos  administrar correctamente y proteger los archivos y bases de datos que contengan información personal o socialmente relevante y no atentar contra los derechos fundamentales de los ciudadanos. La Corte Constitucional señaló, de manera general, que "la función de administrar una base de datos debe fundamentarse en los principios de libertad, necesidad, veracidad, integridad, incorporación,  finalidad, utilidad, circulación restringida, caducidad e individualidad".
  • 55. Concretamente, ha precisado que los administradores deben: (1) Obtener previamente la autorización de la persona cuyos datos se pretende incluir en la base; (2) Notificar a la persona sobre la inclusión de sus datos en el banco e informarle que va a reportar su información en una base de datos con miras a que el titular pueda desde un comienzo ejercer sus derechos de rectificación y actualización; (3) Actualizar permanente y oficiosamente la información para que ésta sea veraz, completa y no se omitan factores que pueden cambiar el buen nombre de la persona.
  • 56. (4) Eliminar de oficio la información negativa que ha caducado con el paso del tiempo; (5) Indemnizar los perjuicios causados por la falta de diligencia o por posibles fallas en el manejo, tratamiento o administración de datos personales; (6) Garantizar el derecho  de acceso, actualización y corrección.
  • 57. Estos derechos implican que el ciudadano tenga "la posibilidad (...) de saber en forma inmediata  y completa, cómo, por qué y dónde aparece cualquier dato relacionado con él"; (...)si la información es errónea o inexacta, el individuo puede solicitar, con derecho a respuesta también inmediata, que la entidad responsable del sistema introduzca en él las pertinentes correcciones, aclaraciones o eliminaciones, a fin de preservar sus derechos fundamentales vulnerados". Finalmente, la Corte ha precisado que, por regla general, "no puede recolectarse información sobre datos "sensibles" como, por ejemplo, la orientación sexual de las personas, su filiación política o su credo religioso, cuando ello, directa o indirectamente, pueda conducir a una política de discriminación o marginación".
  • 58. Bibliografía. Wikipedia, www.wikipedia.com. http://www.monografias.com/trabajos14/saludocupacional/saludocupacional.shtml Monografías, www.monografias.com Presentación de clase de Víctor Manuel Peñeñory USABU