El siguiente blog cuenta con cuestiones que las personas se hacen al pensar en la carrera de informática tal como para saber que es un ser profesional, que se puede obtener al estudiarla y ejercerla. Así como en que medios te puedes desarrollar, aunque saber computación en la actualidad es muy importante debido al avance constante de la tecnología, y como las empresas se van desarrollando a la par, haciendo así que los empleados tengan cierto conocimiento de computación, así como los estudiantes. Esto es para entender lo que puedes realizar, y también de estar enterados de puede ocurrir al tomar la informática de manera incorrecta, es decir al cometer crímenes o fraudes.
También podrás encontrar los efectos de la informática en cuanto a la sociedad yal igual entorno a la salud personal.
PROFRESIONAL INFORMATICO
¿Qué es un profesional informático?
Según el Instituto Tecnológico De Villahermosa. Son profesionistas lideres, analíticos, críticos y emprendedores, comprometidos con su entorno social, capaces de identificar problemas y oportunidades en las organizaciones, para ofrecer soluciones basadas en tecnologías de información.
¿Campo de acción del profesional informático?
Perla Guadalupe (2008). Es un campo muy amplio puesto que el mundo de hoy en día esta regido por el avance de la tecnología. Por mencionar algunos encontramos en:
1.- COMUNICACIONES
Jaime Oswaldo Montoya Guzmán (2007). Las comunicaciones puedan asociarse a los de las computadoras. Es fácil darnos cuenta cómo el desarrollo de la computación se ha integrado en las telecomunicaciones y ha propiciado el surgimiento de nuevas formas de comunicación, que son aceptadas y usadas cada vez por más personas.
2.- EDUCACIÓN
Jaime Oswaldo Montoya Guzmán (2007). El sector educativo ha dado un gran salto positivo gracias a la llegada de las computadoras. Lo más importante es saber orientar los recursos y oportunidades que tenemos actualmente, pues los grandes saltos que se han dado en los últimos años en el desarrollo informático, debe beneficiar e impactar positivamente la metodología educativa y de aprendizaje en todos los niveles de enseñanza, desde los niños en las edades escolares hasta las universidades y estudios avanzados.
3. INTERNET

Jaime Oswaldo Montoya Guzmán (2007). IInternet es el resultado de la conexión de miles de redes informáticas ya existentes, por eso se le ha llamado también la red de redes. Unos protocolos de comunicación adecuados permiten que cualquiera de los usuarios que navegan por una de estas redes interconectadas pueda acceder sin problemas a las otras
4. APLICACIONES INTEGRADAS
a) Proceso o tratamiento de textos:

Jaime Oswaldo Montoya Guzmán (2007). El procesador de textos sirve principalmente para generar textos, cartas, artículos, informes, memorándum e incluso libros.
b) Hoja electrónica o de cálculo, gráficos y tablas:

Jaime Oswaldo Montoya Guzmán (2007). Las hojas electrónicas nos permiten también elaborar informes, planificaciones, presupuestos y, en general, todo trabajo que requiera cálculos repetitivos, por lo cual es un programa muy usado en las empresas.
c) Bases de datos:
Jaime Oswaldo Montoya Guzmán (2007). El término de "base de datos" se utiliza para referirse a una gran masa de datos que se hallan relacionados entre sí. Estos datos se encuentran divididos en varias categorías, que son los registros, los ficheros, las bibliotecas, etcétera.
d) Presentaciones:

Jaime Oswaldo Montoya Guzmán (2007). Este tipo de aplicación nos permite exponer o presentar determinado tema ante una audiencia de una forma amena, visual, e interactiva.
Mediante las presentaciones podemos agregar diversos colores, presentar esquemas, dibujos, gráficos así como también información teórica del tema que queremos exponer o presentar.
5. MEDICINA
Jaime Oswaldo Montoya Guzmán (2007). Desde hace varias décadas, las computadoras ayudan a los profesionales de la medicina en su larga lucha contra la enfermedad. Desde la gestión administrativa de la pequeña consulta de un médico, hasta la de un gran hospital, o la ayuda en las exploraciones radiológicas. También ofrecen una gran ayuda en el campo de la investigación médica, farmacéutica, biológica, química, etc., aspectos todos ellos relacionados con la lucha de los médicos para conseguir un buen nivel de salud en las personas.
6.ARQUITECTURA, DISEÑO Y FABRICACIÓN

Jaime Oswaldo Montoya Guzmán (2007). Otros campos con gran aplicación de la computación son el diseño asistido por computadora (CAD) y la fabricación asistida por computadora (CAM). Los efectos se multiplican cuando actúan simultáneamente.
La utilización de la computadora en estos procesos surgió en las grandes compañías americanas para reducir los costos de producción. Las herramientas reprogramables son máquinas capaces de fabricar diferentes piezas con sólo pequeños cambios
7. ANIMACIÓN

Jaime Oswaldo Montoya Guzmán (2007). Cada vez más a menudo podemos ver en el cine o en la televisión imágenes espectaculares que parece imposible que se hayan podido filmar: estas imágenes han sido generadas por una computadora que dispone de los programas adecuados para ello. La técnica de la animación por computadora proporciona a los medios audiovisuales muchas posibilidades de manipulación de imágenes y de producción de efectos especiales. Esto no solamente se aplica a la realización de películas y reportajes, sino que también suele utilizarse en los anuncios en televisión.
DIFERENCIAS DE LA CARRERA DE INFORMATICA CON OTRAS CARRERAS
Perla Guadalupe (2008). La carrera de informática puede desarrollar y administrar sistemas de información para aumentar la productividad y competitividad de las organizaciones. Así como seleccionar y utilizar de manera óptima las herramientas computacionales actuales y emergentes.
DERECHOS HUMANOS FRENTE A LA INFORMATICA

La Política de privacidad menciona que:
La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software. Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos. El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software. Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
Artículo 101. - Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
Artículo 102. - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 103. - Salvo pacto en contrato, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones siguiendo las instrucciones del empleador, corresponden a este.
Como excepción a lo previsto por el artículo 33 de la presente ley, el plazo de la cesión de derechos en materia de programas de computación no esta sujeto a limitación alguna.
Artículo 104. - Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso.
Artículo 105. - El usuario de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:
1. Sea indispensable para la utilización del programado
2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.
Artículo 106. - El derecho patrimonial sobre un programa comprende la dificultad de autorizar o prohibir:
1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;
3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
4. La descompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.
Artículo 107. - Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que peor razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no extenderá a los datos y materiales en si mismos.
Artículo 108. - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan elaborado, durante un lapso de 5 años.
Artículo 109. - El acceso a información de carácter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.
Quedarán exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos.
Artículo 110. - El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:
1. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;
2. Su traducción, adaptación, reordenación, y cualquier otra modificación;
3. La distribución del original o copias de la base de datos.
4. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente.
Artículo 111. - Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.
Artículo 112. - Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
Artículo 113. - Las obras e interpretaciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley.
Artículo 114. - La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
CRIMEN Y FRAUDES COMPUTACIONALES INFORMATICOS

George Beekman (1999). Los investigadores usan bases de datos en computadores personales para almacenar y establecer referencias cruzadas de pistas en casos complejos. Con la tecnología utilizada en la identificación de huellas digitales se pueden encontrar equivalencias en minutos, de esta manera se rastrean a los computadores. Se buscan conexiones que puedan indicar tráfico de información confidencial o fraudes. Los computadores son utilizados para infringir la ley como para vigilar su observación. Son potentes herramientas en los delincuentes y es un problema que crece con rapidez.
George Beekman (1999). El delito por computador se define como cualquier violación a la ley que se realiza por medio del conocimiento o el uso de la tecnología de la computación, la mayoría de estos delitos no son detectados.
1° Ejemplo:
George Beekman (1999). Menciona en su obra que un solo fraude por computador costo a la compañía Volkswagen de Alemania mas de 260 millones de dólares en 1984.
Robo por computador, de acuerdo con George Beekman (1999). El robo es la forma más común de realizar un delito por computador, robando así, dinero, bienes, información o recursos de computación.
Piratería de software. George Beckman (1999). La piratería de software es la duplicación ilegal de software protegido por derechos de autor. Ahora millones de usuarios realizan copias de programas que no les pertenecen legalmente.
Hackers George Beekman (1999). Actualmente los hackers son las personas que son genios del software, pero una mejor definición es personan que cuentan con acceso no autorizado a sistemas de computación. Estos invasores ingresan a los computadores corporativos y del gobierno usando contraseñas robadas o deficiencias de seguridad en el software del sistema operativo.
2° ejemplo:
Michelle, una esteticista de Kansas, había comprado su primer equipo hacía tres años y le gustaba recibir correos electrónicos de sus antiguos compañeros de clase. También le interesaba consultar en Internet las últimas novedades en productos de belleza, aunque nunca realizaba ningún tipo de compra. Era una madre soltera con dos hijos, y los chicos usaban el equipo principalmente para buscar información para sus deberes del colegio.
No obstante, durante el pasado año, Michelle se dio cuenta de que el equipo parecía funcionar con más lentitud. De hecho, en el momento en que la entrevistamos, ella y sus dos hijos habían dejado de usar el equipo, ya que debido a su lentitud cualquier tarea resultaba imposible.
Durante el período navideño, quiso comprar regalitos para sus compañeros de trabajo. En especial, quería comprar unas mariquitas vivas para una de las compañeras del trabajo. Como no podía utilizar su propio equipo, pidió prestado el de su abuela, con la intención de buscar y comprar las mariquitas. Al cabo de un rato, se dio cuenta de que el equipo de su abuela también funcionaba muy lentamente y decidió que los equipos no eran lo suyo.
Sin embargo, el nuevo novio de Michelle era estudiante de ingeniería e informática y, cuando ella le contó lo ocurrido con los equipos, éste adivinó el problema de inmediato: el spyware. Descargó un programa de detección de spyware que le confirmó sus sospechas. Le llevó varios días solucionar el problema, pero finalmente consiguió eliminar el spyware y los equipos volvieron a funcionar con normalidad. Instaló software antivirus y de seguridad en el equipo de Michelle y en el de su abuela.
3° ejemplo:
Koby, profesor de una escuela secundaria, se convirtió en la víctima de una de estas acciones criminales. Koby utilizó eBay para vender uno de sus automóviles y a los pocos días encontró el comprador adecuado. El comprador pagó el vehículo y Koby retiró el producto de eBay. Por ello se llevó una buena sorpresa cuando
al volver a iniciar sesión en su cuenta de eBay se le informó de que tenía "un artículo a la venta". Miró en la página y así era, vio el vehículo, el mismo que acababa de vender, a la venta. Enseguida se dio cuenta de que algo marchaba mal, muy mal. La dirección de correo electrónico que aparecía en su información de contacto no era la suya. Era muy similar, tanto que la mayoría de las personas no se habrían dado cuenta ni habrían sospechado nada, pero Koby sí, y supo que algo fallaba.
Envió un correo electrónico al "vendedor" en el que le ofrecía comprar el vehículo y acordó enviarle el dinero. Resultó que el "vendedor" vivía en Chicago. Koby facilitó la información al FBI, que consiguió dar con el paradero de los estafadores. Pero, ¿cómo consiguieron los estafadores acceder a la cuenta de Koby? En un correo electrónico en el que se afirmaba que su cuenta estaba en peligro se le pedía que hiciera clic en una URL para acceder a su cuenta de eBay. Al hacer clic, se le condujo a una página que era idéntica a su propia página de inicio de sesión de eBay, en la que escribió la información de su cuenta. Los criminales utilizaron esta información para iniciar sesión en su cuenta legítima y cambiar el número telefónico de contacto.
EFECTOS DE AL COMPUTACION Y LA ACTIVIDAD INFORMATICA EN:
Su Región
Perla Guadalupe (2008). En la región el uso de la tecnología cada ves es mayor según esta vaya avanzando la computación tiene gran importancia debido a que cada ves cualquier centro de trabajo o institución educativa necesita de conocimientos informáticos, aun cuando estos solo sean básicos. Aun lo aportado actualmente esta basado en el desarrollo y el control de la información.
Medio ambiente
Peter Norton (2004). Las preocupaciones ambientales, en todo momento están presente. Una maquina en la actualidad llega a ser obsoleta, mientras esta en uso necesita de actualizaciones de sus partes, y estas actualizaciones son por medio de discos o manuales entres otras medios que terminan en un basurero.
Peter Norton (2004). Reducir el impacto ambiental es tan fácil con el software que con el hardware. Librarse del hardware viejo es un poco complicado. Al desechar un equipo de cómputo, este no debe tirarse en la basura, ya que cierta parte de la estructura de la computadora esta compuesta de algún metal pesado toxico. Para reducir este problema, algunos fabricantes de hardware han emprendido programas para colectar y disponer en forma apropiada de computadoras viejas. Aquellos donadores reciben deducciones en los impuestos por su generosidad y el ambiente obtiene un descanso agradable.
Peter Norton (2004). Otra manera de evitar los problemas ambientales es la solución al consumo es de usar energía de los monitores, impresoras y CPU que luzcan el logotipo Energy Star. Ya que este logotipo indica que cumple con las normas establecidas por la Agencia de Protección Ambiental de E.U.,
ITVH
Perla Guadalupe (2008). En el Instituto Tecnológico de Villahermosa el uso de la computación se ha hecho bastante fuerte, ya que en mencionada institución el uso de la informática se hace presente desde la publicación de la página hasta los eventos que en esta prevalecen. Sin olvidar que esta institución utiliza este medio de comunicación para:
› La antes mencionada pagina web del mismo instituto.
› El préstamo de libros en el estante bibliotecario.
› Aun en el centro de computo utilizado por alumnos y docentes.
› Sin olvidar el área administrativa en donde se lleva el control de los alumnados al igual que el control educativo, docentes, financieros, entre otros.
Salud
Larry Long-Nancy Long (1999). En esta sección entra también la ergonomía que es el estudio de las relaciones entre las personas y la maquina. El uso prolongado de una PC puede provocar depresión, ansiedad, dolores de cabeza, náuseas, fatiga, entre otros problemas. Estos problemas son generado por el uso de la terminal se conoce como síndrome de estrés del operador de video, aunque estos problemas son de pocas evidencias, ya que suelen ocurrir en otros centros de trabajo. También se puede mencionar el síndrome túnel-carpiano, que es una lesión por estrés repetitivo, y este encabeza las listas de trastornos por acumulación de traumas.
Peter Norton (2004). Describe el túnel carpiano como un paso en el la muñeca a través del cual cruza un manojo de nervios. En el síndrome de túnel carpiano se deforma provocando que los nervios se aprieten, causando entumecimiento, dolor o una incapacidad para usar las manos esto es debido a que el usuario ha mantenido las muñecas tiesas por largos periodos.
Podemos tomar en cuenta los siguientes consejos para evitar ciertos trastornos, ya que la prevención es una buena alternativa
SILLA.
Peter Norton (2004). Elegir una silla adecuada que proporcione soporte en la parte baja de la espalda y descanso para los brazos, contar con una altura ajustable. El escritorio de la computadora debe mantener el teclado a una altura que este al mismo nivel o un poco debajo de las manos.
MONITOR.
Peter Norton (2004).El monitor colocarlo frente a usted, con una distancia mas o menos a 60 o 75cm de distancia, inclinándolo alrededor de 10 grados para verlo con mayor comodidad sin torcer el cuello.
MANERA DE SENTARSE.
Peter Norton (2004).El usuario no debe estar flojo cuando teclee, y mantener los pies planos en el piso, en caso de cruzar las piernas no debe ser por periodos prolongados.
MUÑECAS.
Peter Norton (2004).Las manos del usuario deben estar en línea recta con el brazo al momento de teclear, de lo contrario sus muñecas se fatigaran e incrementara el riesgo de lesiones de túnel carpiano o de tendón. Sin olvidar que no debe descansar las muñecas mientras este tecleando. Descansar la muñeca mientras teclea impide que los antebrazos muevan las manos, e impone una tensión indebida en manos y dedos. También evite golpear las teclas o apretar el ratón en forma rígida, ya que estos no requieren de mucha presión para operar.
OJOS.
Peter Norton (2004).La vista cansada se desarrolla por mirar fijamente a una distancia igual durante mucho tiempo, para evitar esto cierre los ojos durante un minuto o más y permita que se relajen.
De acuerdo con Peter Norton (2004).También no olvide tomar descanso frecuente, es decir, parece y muévase, y estírese de vez en cuando mientras trabaja.
CONCLUCIONES
El desarrollo del trabajo da respuesta a algunas cuestiones para contar con un mejor entendimiento y aclarar las dudas que en algún momento suelen surgir. Sabrás que la informática es de gran apoyo para el desarrollo profesional y lo mejor es ejercerla de manera adecuada y correcta, evitar cometer algún delito y de esta manera no habrá consecuencias hacer las cosas de manera correcta teniendo presente la ética personal y profesional.
BIBLIOGRAFIA
George Beekman, INTRODUCCION A LA COMPUTACION (1999), 1° Edición, Addison Wesley Longman, México, DF.
Larry Long-Nancy Long, INTRODUCCION A LAS COMPUTADORAS Y A LOS SISTEMAS DE INFORMACION (1999), 5° Edición, Prentice Hall, México.
Peter Norton, INTRODUCION A LA COMPUTACION (2004), 3Edición, McGraw-Hill, México.
MENTOR INTERACTIVO. Enciclopedia Temática Estudiantil. Barcelona, España. EDITORIAL OCEANO. Páginas 172-183.
Jaime Oswaldo Montoya Guzmán, http://www.monografias.com/trabajos27/sistemas-informatica/sistemas-informatica.shtml, creado Miércoles, 18 de julio de 2007, adquirido diciembre 04 de 2006,
Política de privacidad
http://www.mitecnologico.com/Main/LosDerechosHumanosFrenteALaInformatica
Crimen y fraudes computacionales: http://crimenyfraudecomputacionaleinformtico.blogspot.com/
También podrás encontrar los efectos de la informática en cuanto a la sociedad yal igual entorno a la salud personal.
PROFRESIONAL INFORMATICO
¿Qué es un profesional informático?
Según el Instituto Tecnológico De Villahermosa. Son profesionistas lideres, analíticos, críticos y emprendedores, comprometidos con su entorno social, capaces de identificar problemas y oportunidades en las organizaciones, para ofrecer soluciones basadas en tecnologías de información.
¿Campo de acción del profesional informático?
Perla Guadalupe (2008). Es un campo muy amplio puesto que el mundo de hoy en día esta regido por el avance de la tecnología. Por mencionar algunos encontramos en:
1.- COMUNICACIONES
Jaime Oswaldo Montoya Guzmán (2007). Las comunicaciones puedan asociarse a los de las computadoras. Es fácil darnos cuenta cómo el desarrollo de la computación se ha integrado en las telecomunicaciones y ha propiciado el surgimiento de nuevas formas de comunicación, que son aceptadas y usadas cada vez por más personas.
2.- EDUCACIÓN
Jaime Oswaldo Montoya Guzmán (2007). El sector educativo ha dado un gran salto positivo gracias a la llegada de las computadoras. Lo más importante es saber orientar los recursos y oportunidades que tenemos actualmente, pues los grandes saltos que se han dado en los últimos años en el desarrollo informático, debe beneficiar e impactar positivamente la metodología educativa y de aprendizaje en todos los niveles de enseñanza, desde los niños en las edades escolares hasta las universidades y estudios avanzados.
3. INTERNET

Jaime Oswaldo Montoya Guzmán (2007). IInternet es el resultado de la conexión de miles de redes informáticas ya existentes, por eso se le ha llamado también la red de redes. Unos protocolos de comunicación adecuados permiten que cualquiera de los usuarios que navegan por una de estas redes interconectadas pueda acceder sin problemas a las otras
4. APLICACIONES INTEGRADAS
a) Proceso o tratamiento de textos:

Jaime Oswaldo Montoya Guzmán (2007). El procesador de textos sirve principalmente para generar textos, cartas, artículos, informes, memorándum e incluso libros.
b) Hoja electrónica o de cálculo, gráficos y tablas:

Jaime Oswaldo Montoya Guzmán (2007). Las hojas electrónicas nos permiten también elaborar informes, planificaciones, presupuestos y, en general, todo trabajo que requiera cálculos repetitivos, por lo cual es un programa muy usado en las empresas.
c) Bases de datos:
Jaime Oswaldo Montoya Guzmán (2007). El término de "base de datos" se utiliza para referirse a una gran masa de datos que se hallan relacionados entre sí. Estos datos se encuentran divididos en varias categorías, que son los registros, los ficheros, las bibliotecas, etcétera.
d) Presentaciones:

Jaime Oswaldo Montoya Guzmán (2007). Este tipo de aplicación nos permite exponer o presentar determinado tema ante una audiencia de una forma amena, visual, e interactiva.
Mediante las presentaciones podemos agregar diversos colores, presentar esquemas, dibujos, gráficos así como también información teórica del tema que queremos exponer o presentar.
5. MEDICINA
Jaime Oswaldo Montoya Guzmán (2007). Desde hace varias décadas, las computadoras ayudan a los profesionales de la medicina en su larga lucha contra la enfermedad. Desde la gestión administrativa de la pequeña consulta de un médico, hasta la de un gran hospital, o la ayuda en las exploraciones radiológicas. También ofrecen una gran ayuda en el campo de la investigación médica, farmacéutica, biológica, química, etc., aspectos todos ellos relacionados con la lucha de los médicos para conseguir un buen nivel de salud en las personas.
6.ARQUITECTURA, DISEÑO Y FABRICACIÓN

Jaime Oswaldo Montoya Guzmán (2007). Otros campos con gran aplicación de la computación son el diseño asistido por computadora (CAD) y la fabricación asistida por computadora (CAM). Los efectos se multiplican cuando actúan simultáneamente.
La utilización de la computadora en estos procesos surgió en las grandes compañías americanas para reducir los costos de producción. Las herramientas reprogramables son máquinas capaces de fabricar diferentes piezas con sólo pequeños cambios
7. ANIMACIÓN

Jaime Oswaldo Montoya Guzmán (2007). Cada vez más a menudo podemos ver en el cine o en la televisión imágenes espectaculares que parece imposible que se hayan podido filmar: estas imágenes han sido generadas por una computadora que dispone de los programas adecuados para ello. La técnica de la animación por computadora proporciona a los medios audiovisuales muchas posibilidades de manipulación de imágenes y de producción de efectos especiales. Esto no solamente se aplica a la realización de películas y reportajes, sino que también suele utilizarse en los anuncios en televisión.
DIFERENCIAS DE LA CARRERA DE INFORMATICA CON OTRAS CARRERAS
Perla Guadalupe (2008). La carrera de informática puede desarrollar y administrar sistemas de información para aumentar la productividad y competitividad de las organizaciones. Así como seleccionar y utilizar de manera óptima las herramientas computacionales actuales y emergentes.
DERECHOS HUMANOS FRENTE A LA INFORMATICA

La Política de privacidad menciona que:
La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software. Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos. El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software. Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
Artículo 101. - Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
Artículo 102. - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 103. - Salvo pacto en contrato, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones siguiendo las instrucciones del empleador, corresponden a este.
Como excepción a lo previsto por el artículo 33 de la presente ley, el plazo de la cesión de derechos en materia de programas de computación no esta sujeto a limitación alguna.
Artículo 104. - Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso.
Artículo 105. - El usuario de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:
1. Sea indispensable para la utilización del programado
2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.
Artículo 106. - El derecho patrimonial sobre un programa comprende la dificultad de autorizar o prohibir:
1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;
3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
4. La descompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.
Artículo 107. - Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que peor razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no extenderá a los datos y materiales en si mismos.
Artículo 108. - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan elaborado, durante un lapso de 5 años.
Artículo 109. - El acceso a información de carácter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.
Quedarán exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos.
Artículo 110. - El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:
1. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;
2. Su traducción, adaptación, reordenación, y cualquier otra modificación;
3. La distribución del original o copias de la base de datos.
4. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente.
Artículo 111. - Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.
Artículo 112. - Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
Artículo 113. - Las obras e interpretaciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley.
Artículo 114. - La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
CRIMEN Y FRAUDES COMPUTACIONALES INFORMATICOS

George Beekman (1999). Los investigadores usan bases de datos en computadores personales para almacenar y establecer referencias cruzadas de pistas en casos complejos. Con la tecnología utilizada en la identificación de huellas digitales se pueden encontrar equivalencias en minutos, de esta manera se rastrean a los computadores. Se buscan conexiones que puedan indicar tráfico de información confidencial o fraudes. Los computadores son utilizados para infringir la ley como para vigilar su observación. Son potentes herramientas en los delincuentes y es un problema que crece con rapidez.
George Beekman (1999). El delito por computador se define como cualquier violación a la ley que se realiza por medio del conocimiento o el uso de la tecnología de la computación, la mayoría de estos delitos no son detectados.
1° Ejemplo:
George Beekman (1999). Menciona en su obra que un solo fraude por computador costo a la compañía Volkswagen de Alemania mas de 260 millones de dólares en 1984.
Robo por computador, de acuerdo con George Beekman (1999). El robo es la forma más común de realizar un delito por computador, robando así, dinero, bienes, información o recursos de computación.
Piratería de software. George Beckman (1999). La piratería de software es la duplicación ilegal de software protegido por derechos de autor. Ahora millones de usuarios realizan copias de programas que no les pertenecen legalmente.
Hackers George Beekman (1999). Actualmente los hackers son las personas que son genios del software, pero una mejor definición es personan que cuentan con acceso no autorizado a sistemas de computación. Estos invasores ingresan a los computadores corporativos y del gobierno usando contraseñas robadas o deficiencias de seguridad en el software del sistema operativo.
2° ejemplo:
Michelle, una esteticista de Kansas, había comprado su primer equipo hacía tres años y le gustaba recibir correos electrónicos de sus antiguos compañeros de clase. También le interesaba consultar en Internet las últimas novedades en productos de belleza, aunque nunca realizaba ningún tipo de compra. Era una madre soltera con dos hijos, y los chicos usaban el equipo principalmente para buscar información para sus deberes del colegio.
No obstante, durante el pasado año, Michelle se dio cuenta de que el equipo parecía funcionar con más lentitud. De hecho, en el momento en que la entrevistamos, ella y sus dos hijos habían dejado de usar el equipo, ya que debido a su lentitud cualquier tarea resultaba imposible.
Durante el período navideño, quiso comprar regalitos para sus compañeros de trabajo. En especial, quería comprar unas mariquitas vivas para una de las compañeras del trabajo. Como no podía utilizar su propio equipo, pidió prestado el de su abuela, con la intención de buscar y comprar las mariquitas. Al cabo de un rato, se dio cuenta de que el equipo de su abuela también funcionaba muy lentamente y decidió que los equipos no eran lo suyo.
Sin embargo, el nuevo novio de Michelle era estudiante de ingeniería e informática y, cuando ella le contó lo ocurrido con los equipos, éste adivinó el problema de inmediato: el spyware. Descargó un programa de detección de spyware que le confirmó sus sospechas. Le llevó varios días solucionar el problema, pero finalmente consiguió eliminar el spyware y los equipos volvieron a funcionar con normalidad. Instaló software antivirus y de seguridad en el equipo de Michelle y en el de su abuela.
3° ejemplo:
Koby, profesor de una escuela secundaria, se convirtió en la víctima de una de estas acciones criminales. Koby utilizó eBay para vender uno de sus automóviles y a los pocos días encontró el comprador adecuado. El comprador pagó el vehículo y Koby retiró el producto de eBay. Por ello se llevó una buena sorpresa cuando
al volver a iniciar sesión en su cuenta de eBay se le informó de que tenía "un artículo a la venta". Miró en la página y así era, vio el vehículo, el mismo que acababa de vender, a la venta. Enseguida se dio cuenta de que algo marchaba mal, muy mal. La dirección de correo electrónico que aparecía en su información de contacto no era la suya. Era muy similar, tanto que la mayoría de las personas no se habrían dado cuenta ni habrían sospechado nada, pero Koby sí, y supo que algo fallaba.
Envió un correo electrónico al "vendedor" en el que le ofrecía comprar el vehículo y acordó enviarle el dinero. Resultó que el "vendedor" vivía en Chicago. Koby facilitó la información al FBI, que consiguió dar con el paradero de los estafadores. Pero, ¿cómo consiguieron los estafadores acceder a la cuenta de Koby? En un correo electrónico en el que se afirmaba que su cuenta estaba en peligro se le pedía que hiciera clic en una URL para acceder a su cuenta de eBay. Al hacer clic, se le condujo a una página que era idéntica a su propia página de inicio de sesión de eBay, en la que escribió la información de su cuenta. Los criminales utilizaron esta información para iniciar sesión en su cuenta legítima y cambiar el número telefónico de contacto.
EFECTOS DE AL COMPUTACION Y LA ACTIVIDAD INFORMATICA EN:
Su Región
Perla Guadalupe (2008). En la región el uso de la tecnología cada ves es mayor según esta vaya avanzando la computación tiene gran importancia debido a que cada ves cualquier centro de trabajo o institución educativa necesita de conocimientos informáticos, aun cuando estos solo sean básicos. Aun lo aportado actualmente esta basado en el desarrollo y el control de la información.
Medio ambiente
Peter Norton (2004). Las preocupaciones ambientales, en todo momento están presente. Una maquina en la actualidad llega a ser obsoleta, mientras esta en uso necesita de actualizaciones de sus partes, y estas actualizaciones son por medio de discos o manuales entres otras medios que terminan en un basurero.
Peter Norton (2004). Reducir el impacto ambiental es tan fácil con el software que con el hardware. Librarse del hardware viejo es un poco complicado. Al desechar un equipo de cómputo, este no debe tirarse en la basura, ya que cierta parte de la estructura de la computadora esta compuesta de algún metal pesado toxico. Para reducir este problema, algunos fabricantes de hardware han emprendido programas para colectar y disponer en forma apropiada de computadoras viejas. Aquellos donadores reciben deducciones en los impuestos por su generosidad y el ambiente obtiene un descanso agradable.
Peter Norton (2004). Otra manera de evitar los problemas ambientales es la solución al consumo es de usar energía de los monitores, impresoras y CPU que luzcan el logotipo Energy Star. Ya que este logotipo indica que cumple con las normas establecidas por la Agencia de Protección Ambiental de E.U.,
ITVH
Perla Guadalupe (2008). En el Instituto Tecnológico de Villahermosa el uso de la computación se ha hecho bastante fuerte, ya que en mencionada institución el uso de la informática se hace presente desde la publicación de la página hasta los eventos que en esta prevalecen. Sin olvidar que esta institución utiliza este medio de comunicación para:
› La antes mencionada pagina web del mismo instituto.
› El préstamo de libros en el estante bibliotecario.
› Aun en el centro de computo utilizado por alumnos y docentes.
› Sin olvidar el área administrativa en donde se lleva el control de los alumnados al igual que el control educativo, docentes, financieros, entre otros.
Salud
Larry Long-Nancy Long (1999). En esta sección entra también la ergonomía que es el estudio de las relaciones entre las personas y la maquina. El uso prolongado de una PC puede provocar depresión, ansiedad, dolores de cabeza, náuseas, fatiga, entre otros problemas. Estos problemas son generado por el uso de la terminal se conoce como síndrome de estrés del operador de video, aunque estos problemas son de pocas evidencias, ya que suelen ocurrir en otros centros de trabajo. También se puede mencionar el síndrome túnel-carpiano, que es una lesión por estrés repetitivo, y este encabeza las listas de trastornos por acumulación de traumas.
Peter Norton (2004). Describe el túnel carpiano como un paso en el la muñeca a través del cual cruza un manojo de nervios. En el síndrome de túnel carpiano se deforma provocando que los nervios se aprieten, causando entumecimiento, dolor o una incapacidad para usar las manos esto es debido a que el usuario ha mantenido las muñecas tiesas por largos periodos.
Podemos tomar en cuenta los siguientes consejos para evitar ciertos trastornos, ya que la prevención es una buena alternativa
SILLA.
Peter Norton (2004). Elegir una silla adecuada que proporcione soporte en la parte baja de la espalda y descanso para los brazos, contar con una altura ajustable. El escritorio de la computadora debe mantener el teclado a una altura que este al mismo nivel o un poco debajo de las manos.
MONITOR.
Peter Norton (2004).El monitor colocarlo frente a usted, con una distancia mas o menos a 60 o 75cm de distancia, inclinándolo alrededor de 10 grados para verlo con mayor comodidad sin torcer el cuello.
MANERA DE SENTARSE.
Peter Norton (2004).El usuario no debe estar flojo cuando teclee, y mantener los pies planos en el piso, en caso de cruzar las piernas no debe ser por periodos prolongados.
MUÑECAS.
Peter Norton (2004).Las manos del usuario deben estar en línea recta con el brazo al momento de teclear, de lo contrario sus muñecas se fatigaran e incrementara el riesgo de lesiones de túnel carpiano o de tendón. Sin olvidar que no debe descansar las muñecas mientras este tecleando. Descansar la muñeca mientras teclea impide que los antebrazos muevan las manos, e impone una tensión indebida en manos y dedos. También evite golpear las teclas o apretar el ratón en forma rígida, ya que estos no requieren de mucha presión para operar.
OJOS.
Peter Norton (2004).La vista cansada se desarrolla por mirar fijamente a una distancia igual durante mucho tiempo, para evitar esto cierre los ojos durante un minuto o más y permita que se relajen.
De acuerdo con Peter Norton (2004).También no olvide tomar descanso frecuente, es decir, parece y muévase, y estírese de vez en cuando mientras trabaja.
CONCLUCIONES
El desarrollo del trabajo da respuesta a algunas cuestiones para contar con un mejor entendimiento y aclarar las dudas que en algún momento suelen surgir. Sabrás que la informática es de gran apoyo para el desarrollo profesional y lo mejor es ejercerla de manera adecuada y correcta, evitar cometer algún delito y de esta manera no habrá consecuencias hacer las cosas de manera correcta teniendo presente la ética personal y profesional.
BIBLIOGRAFIA
George Beekman, INTRODUCCION A LA COMPUTACION (1999), 1° Edición, Addison Wesley Longman, México, DF.
Larry Long-Nancy Long, INTRODUCCION A LAS COMPUTADORAS Y A LOS SISTEMAS DE INFORMACION (1999), 5° Edición, Prentice Hall, México.
Peter Norton, INTRODUCION A LA COMPUTACION (2004), 3Edición, McGraw-Hill, México.
MENTOR INTERACTIVO. Enciclopedia Temática Estudiantil. Barcelona, España. EDITORIAL OCEANO. Páginas 172-183.
Jaime Oswaldo Montoya Guzmán, http://www.monografias.com/trabajos27/sistemas-informatica/sistemas-informatica.shtml, creado Miércoles, 18 de julio de 2007, adquirido diciembre 04 de 2006,
Política de privacidad
http://www.mitecnologico.com/Main/LosDerechosHumanosFrenteALaInformatica
Crimen y fraudes computacionales: http://crimenyfraudecomputacionaleinformtico.blogspot.com/
No hay comentarios:
Publicar un comentario