Problemas Causados por el Uso de Computadoras Por: Jesús Martínez Galván 393867
Problemas  físicos <ul><li>Ante las lesiones registradas en grandes cantidades de niños y jóvenes que pasan varias horas s...
Problemas  físicos <ul><li>Los frecuentes dolores en el cuello, espalda, columna, muñecas, hombros y otros pueden resolver...
Problemas  físicos <ul><li>COMPUTADORAS </li></ul><ul><li>En cuanto a las computadoras, sugieren algunos principios ergono...
Problemas  físicos <ul><li>Los frecuentes dolores en el cuello, espalda, columna, muñecas, hombros y otros pueden resolver...
Problemas  físicos <ul><li>El ratón (mouse) debe tener el tamaño apropiado a la mano pequeña del usuario. Hoy en día hay m...
Problemas Éticos <ul><li>El Contenido de ética en informática es importante, por considerarlo como un instrumento que faci...
Problemas Éticos <ul><li>Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas est...
Problemas Éticos <ul><li>Los diez mandamientos de la ética informática: </li></ul><ul><li>No usarás una computadora para d...
Problemas Éticos <ul><li>Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar:  </li></ul...
Problemas Éticos <ul><li>Introducción de instrucciones que provocan &quot;interrupciones&quot; en la lógica interna de los...
Problemas Éticos <ul><li>Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (...
Problemas Éticos <ul><li>Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: </li...
Re ferencias: <ul><li>http://www.lp.edu.pe/l_trahtemberg/otros/pencuentro64.htm </li></ul><ul><li>http://www.monografias.c...
Upcoming SlideShare
Loading in …5
×

Problemas Uso Computadoras

1,872 views

Published on

Published in: Travel, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,872
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
51
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Problemas Uso Computadoras

  1. 1. Problemas Causados por el Uso de Computadoras Por: Jesús Martínez Galván 393867
  2. 2. Problemas físicos <ul><li>Ante las lesiones registradas en grandes cantidades de niños y jóvenes que pasan varias horas seguidas sentados diariamente frente a las computadoras, han empezado a publicarse los hallazgos médicos respecto a los daños físicos que ocasiona el uso inadecuado de las computadoras. </li></ul>
  3. 3. Problemas físicos <ul><li>Los frecuentes dolores en el cuello, espalda, columna, muñecas, hombros y otros pueden resolverse siguiendo el consejo de los terapistas ocupacionales, especialistas en ergometría, que es una ciencia que se ocupa de procurar la adecuación entre las personas y las herramientas, equipos y medio ambiente. </li></ul>
  4. 4. Problemas físicos <ul><li>COMPUTADORAS </li></ul><ul><li>En cuanto a las computadoras, sugieren algunos principios ergonométricos respecto al mobiliairo y hardware que los padres y profesores deberían conocer para crear hábitos correctos y evitarles daños a los niños y jóvenes. </li></ul>
  5. 5. Problemas físicos <ul><li>Los frecuentes dolores en el cuello, espalda, columna, muñecas, hombros y otros pueden resolverse siguiendo el consejo de los terapistas ocupacionales, especialistas en ergometría, que es una ciencia que se ocupa de procurar la adecuación entre las personas y las herramientas, equipos y medio ambiente. </li></ul><ul><li>El tablero con el teclado debe ser graduable, colocándolo a una altura adecuada, ligeramente por debajo del codo. Los antebrazos deben estar relativamente horizontales y paralelos al teclado. El tablero debe ser suficientemente largo para poder colocar un cuaderno o libro al lado de la computadora. También es útil el soporte al costado del monitor. </li></ul><ul><li>Las sillas deben ser ajustables al tamaño del niño o joven. La altura debería ser la adecuada para prevenir que sus piernas se balanceen, lo cual puede llevar a una pobre circulación sanguinea. EL asiento debe sostener al menos ¾ partes de los muslos. </li></ul>
  6. 6. Problemas físicos <ul><li>El ratón (mouse) debe tener el tamaño apropiado a la mano pequeña del usuario. Hoy en día hay miniratones para niños. Para los zurdos conviene tener un mouse de zurdos, usándolo a la izquierda del tablero. </li></ul><ul><li>Los monitores deben estar entre 45 y 75 cm frente al usuario, y la parte alta de la pantalla debe quedar a la altura de los ojos. Si el monitor esta muy alto causa dolor de cuello y tensión en los ojos. Deben estar ubicados de modo que se evite el reflejo de la luz. </li></ul><ul><li>El usuario debe hacer micropausas de 2 a 3 minutos cada 30 a 45 minutos. En ese tiempo los usuarios deberían levantarse, caminar,. moverse, estirar sus músculos del cuello, hombros, alta espalda y manos. </li></ul><ul><li>Se debe enseñar a los niños a ejercer una suave presión sobre las teclas, de modo que se eviten lesiones en las articulaciones de los dedos. </li></ul>
  7. 7. Problemas Éticos <ul><li>El Contenido de ética en informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados. </li></ul>
  8. 8. Problemas Éticos <ul><li>Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas. </li></ul>
  9. 9. Problemas Éticos <ul><li>Los diez mandamientos de la ética informática: </li></ul><ul><li>No usarás una computadora para dañar a otros. </li></ul><ul><li>No interferirás con el trabajo ajeno. </li></ul><ul><li>No indagarás en los archivos ajenos. </li></ul><ul><li>No utilizarás una computadora para robar. </li></ul><ul><li>No utilizarás la informática para realizar fraudes. </li></ul><ul><li>No copiarás o utilizarás software que no hayas comprado. </li></ul><ul><li>No utilizarás los recursos informáticos ajenos sin la debida autorización. </li></ul><ul><li>No te apropiarás de los derechos intelectuales de otros. </li></ul><ul><li>Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. </li></ul><ul><li>Siempre utilizarás las computadoras de manera de respetar los derechos de los demás. </li></ul>
  10. 10. Problemas Éticos <ul><li>Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: </li></ul><ul><li>Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) </li></ul><ul><li>Variación de los activos y pasivos en la situación contable de las empresas. </li></ul><ul><li>Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) </li></ul><ul><li>Lectura, sustracción o copiado de información confidencial. </li></ul><ul><li>Modificación de datos tanto en la entrada como en la salida. </li></ul><ul><li>Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. </li></ul><ul><li>Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. </li></ul><ul><li>Uso no autorizado de programas de cómputo. </li></ul>
  11. 11. Problemas Éticos <ul><li>Introducción de instrucciones que provocan &quot;interrupciones&quot; en la lógica interna de los programas. </li></ul><ul><li>Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. </li></ul><ul><li>Obtención de información residual impresa en papel luego de la ejecución de trabajos. </li></ul><ul><li>Acceso a áreas informatizadas en forma no autorizada. </li></ul><ul><li>Intervención en las líneas de comunicación de datos o teleproceso. </li></ul><ul><li>Programación de instrucciones que producen un bloqueo total al sistema. </li></ul><ul><li>Destrucción de programas por cualquier método. </li></ul><ul><li>Daño a la memoria. </li></ul><ul><li>Atentado físico contra la máquina o sus accesorios. </li></ul><ul><li>Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. </li></ul>
  12. 12. Problemas Éticos <ul><li>Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). </li></ul><ul><li>Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. </li></ul><ul><li>Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. </li></ul><ul><li>Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. </li></ul><ul><li>Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. </li></ul><ul><li>Estafas electrónicas: A través de compras realizadas haciendo uso de la red. </li></ul><ul><li>Transferencias de fondos: Engaños en la realización de este tipo de transacciones. </li></ul>
  13. 13. Problemas Éticos <ul><li>Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: </li></ul><ul><li>Espionaje : Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. </li></ul><ul><li>Terrorismo : Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. </li></ul><ul><li>Narcotráfico : Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. </li></ul><ul><li>Otros delitos : Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés. </li></ul>
  14. 14. Re ferencias: <ul><li>http://www.lp.edu.pe/l_trahtemberg/otros/pencuentro64.htm </li></ul><ul><li>http://www.monografias.com/trabajos57/etica-informatica/etica-informatica2.shtml </li></ul>

×