Profecional informatico
De acuerdo con Marta Rivas Susana (2008):
El mercado laboral se caracteriza por presentar un nivel de apertura que genera competencias desleales ante los distintos tipos de formación adquirida.
Uno de los desafíos que deben de combatir los profesionales es lograr la creación un marco legal
adecuado que reglamente el ejercicio profesional, no sólo para ordenar a todos los profesionales, sino para garantizar a la sociedad la idoneidad del profesional que convoca
La Red de Universidades Nacionales con Carreras en Informática (RedUnci) puede ser un camino inicial. Ella está integrada por numerosas Universidades Nacionales, Privadas y Provinciales, cuyo objetivo central es coordinar actividades académicas relacionadas con el perfeccionamiento docente, la actualización curricular y la utilización de recursos compartidos en el apoyo al desarrollo de las carreras de Ciencias de la Computación y/o Informática en
Descripcion de un personal informatico
De acuerdo con Hernán Losada Isidoro (2005) :
Uno de los desafíos que deben de combatir los profesionales es lograr la creación un marco legal
adecuado que reglamente el ejercicio profesional, no sólo para ordenar a todos los profesionales, sino para garantizar a la sociedad la idoneidad del profesional que convocaLa Red de Universidades Nacionales con Carreras en Informática (RedUnci) puede ser un camino inicial. Ella está integrada por numerosas Universidades Nacionales, Privadas y Provinciales, cuyo objetivo central es coordinar actividades académicas relacionadas con el perfeccionamiento docente, la actualización curricular y la utilización de recursos compartidos en el apoyo al desarrollo de las carreras de Ciencias de la Computación y/o Informática en
Descripcion de un personal informatico
De acuerdo con Hernán Losada Isidoro (2005) :
Por último tenemos al conjunto de personas que desempeñan las distintas funciones rel
acionadas con la utilización y explotación de las computadoras en una determinada empresa u organización. También es una parte esencial en cualquier sistema informático, pues sin ellos, si no hay fallos, el sistema al poco estaría obsoleto, y si hay fallos, el sistema pararía.
acionadas con la utilización y explotación de las computadoras en una determinada empresa u organización. También es una parte esencial en cualquier sistema informático, pues sin ellos, si no hay fallos, el sistema al poco estaría obsoleto, y si hay fallos, el sistema pararía.De acuerdo com Castellano Casa Ricardo (2001) :
un personal informatico son quienes diseñan el sistema y quiienes se encargan de modificar, darle mantenimiento para su buen funcionamientoCanpo de accion de un personal informatico
De acuerdo con mi tecnologico (2000):
De acuerdo con mi tecnologico (2000):
Administrar la explotación y mantenimiento de los sistemas de información, realizar estudios de factibilidad operativa, técnica y económica para proyectos informativos, Conocer y aplicar las disposiciones de carácter legal en la organización relacionadas con la función informativa, desarrollar e implantar sistemas de información particular en alguna actividad específica o de aplicación global el personal informatico tiene posibilidad de incorporarse a cualquier tipo de empresa a simismoes posible que se desempeñe de manera independiente, prestando sus servicios profesionales.
Diferencia con otras carrera
De acuerdo con Mitecnologico (2000):
ingeniería en sistemas enfocada a exclusivamente al aspecto técnico.el licenciado Informática tiene la función de hacer eficientes los aspectos administrat
ivos de la computación.
ivos de la computación.
El ingeniero en electromecanica se especializa en diseño, seleccion, instalacion, arranque operacion, y control de equipo y presesos en subestaciones electrica de alta y baja tencion.
El ingeniero industrial se especializa en liderar proyectos tecnico, integrador de soluciones, consultor de proseso, administrador de insfraestructura de tecnologia de informacion y comunicacion.El ingeniero quimico se espesializa en realizar investigaciones basicas y aplcada para la creacion,
adactacion y desarrollo de tecnologia de procesoLos derechos humanos
De acuerdo con Arbour Louise (2008):
Los derechos humanos son el tema central que unifica la labor de la Organización en las esferas vitales de la paz y la seguridad, el desarrollo y la asistencia humanitaria.Por lo tanto, diversas naciones unidas trabajan dentro de sus áreas específicas, e incluso en conjunto, en favor de los derechos humanos:
Mujer (UNIFEM) y División de las Naciones Unidas para el Adelanto de la Mujer: promueven la
integración de los derechos humanos de la mujer
integración de los derechos humanos de la mujer
Comicion nacional de las naciones unidas para los refugiados (ACNUR): esta presta atencion juridica u asistencia umanitaria
(OIT): se encarga de promover y defender los derechos humanos de los trabajadores
(UNESCO): promueve el derecho a la educación y a la conservación de la culturaLos derechos humanos y las organizaciones no gubernamentales
De acuerdo con Arbour Louise (2008):
Estos grupos constituidos en organizaciones no gubernamentales trabajan muchas veces en
conjunto con las Naciones Unidas para promover los derechos humanos y para presionar a los gobiernos para que respeten los derechos humanos.la Comisión de las Naciones Unidas para los Derechos Humanos. Su presencia ha sido notable desde la redacción de la "Carta de las Naciones Unidas", donde 40 organizaciones no gubernamentales y varias delegaciones, especialmente de países pequeños presionaron para lograr la inclusión de los derechos humanos en dicho documento.
El Consejo de Derechos Humanos
De acuerdo con Arbour Louise (2008):
El Consejo Su atención esta centrada en ayudar a los Estados Miembros a cumplir con sus obligaciones relacionadas con derechos humanos por medio del diálogo, el desarrollo de capacidades y la asistencia técnica.
El Consejo Su atención esta centrada en ayudar a los Estados Miembros a cumplir con sus obligaciones relacionadas con derechos humanos por medio del diálogo, el desarrollo de capacidades y la asistencia técnica.
Crimen y fraude computacional e Informatica
De acuerdo con Cahen Daniel (2000):
El continuo avance de la tecnología en el mundo globalizado está provocando un fenómeno de
poder que desborda a los poderes políticos locales y no resulta fácil hallar paliativo a conflictos como éste en el que las acciones criminales trascienden tales límites. No debe descartarse, que los intereses políticos que, desde siempre han estado en juego, los factores de poder que inciden en esta temática (porqué no como condicionantes, coadyuvan frustrando o impidiendo una punibilidad que no todos los sectores de la sociedad se avienen a aceptar, (algo parecido a lo que sucede con el “delito económico”). Estas consideraciones y las que seguiremos desarrollando
poder que desborda a los poderes políticos locales y no resulta fácil hallar paliativo a conflictos como éste en el que las acciones criminales trascienden tales límites. No debe descartarse, que los intereses políticos que, desde siempre han estado en juego, los factores de poder que inciden en esta temática (porqué no como condicionantes, coadyuvan frustrando o impidiendo una punibilidad que no todos los sectores de la sociedad se avienen a aceptar, (algo parecido a lo que sucede con el “delito económico”). Estas consideraciones y las que seguiremos desarrollando posibles “delitos informáticos”
De acuerdo com Cahen Daniel (2000):
Esbozaremos una reseña de aquéllos que podrían configurarse en este medio y mediante el uso
de las computadoras obviamente produciendo o nó beneficios económicos como ya se mencionó pues hay casos en que los beneficios son políticos: Ejemplos de crimen computacional:
De acuerdo com Cahen Daniel (2000) :
La historia de SteveSteve F., originario de un barrio de Kansas City, en Misuri, tuvo una experiencia similar. Steve es funcionario gubernamental ya jubilado y contaba con software antivirus y un firewall que mantenía actualizados. Sabía que no se debe hacer clic en los archivos adjuntos de correos electrónicos inesperados y también que esta precaución debe tenerse en cuenta tanto con amigos como con remitentes "desconocidos".Un día del mes de septiembre pasado, Steve recibió un correo electrónico que parecía proceder de su banco, en el que se le pedía que iniciase sesión en su cuenta bancaria y de inversiones para actualizar su información personal. Hizo clic en la URL incluida en el correo electrónico y accedió directamente al sitio Web de su banco, o al menos eso es lo que él creía. En realidad, la URL del correo electrónico condujo a Steve a un sitio Web impostor. Este sitio era idéntico al de su banco, de manera que empezó a escribir automáticamente toda la información que se le pedía: el número de cuenta, el nombre de usuario y la contraseña. De repente, se acordó de algo que había oído en una charla organizada hacía aproximadamente dos meses en el Rotary Club local, del que era miembro.El orador invitado había hablado de los ataques de phishing y había mencionado específicamente los sitios Web impostores. Steve recordó que la clave para darse cuenta era que un banco no enviaría nunca a sus clientes un correo electrónico en el que les pidiera que hicieran clic en un enlace e iniciaran sesión en su cuenta. "Si reciben un correo electrónico de ese tipo", dijo el orador, "simplemente bórrenlo". De modo que así lo hizo.Steve hubiera sido la última víctima de algo de lo que había oído hablar recientemente, un ataque de phishing. No obstante, recordó justo a tiempo una regla bien simple: un banco no enviaría nunca un correo electrónico con un enlace Web para pedir información personal. Si hubiera introducido la información solicitada, los criminales cibernéticos hubieran tenido toda la información necesaria para manipular su cuenta de inversiones.
Ejemplos de delitos informaticos
De acuerdo com Cahen Daniel (2000):
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentale
s einterceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la
divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles.
divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles.
Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.
Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas
Efecto de la computacion y la actividad informatica: su region, el medio ambiente, ITVH, salud
En su region
De acuerdo com mi tecnologico (2000):
Sistemas Informáticos de Empresas y Organizaciones no pueden ser construidos y utilizados correctamente, si desde su concepción no se ha tenido en cuenta su completa integración con los objetivos de la empresa o negocio. Las causas que originan la “no integración en el negocio” pueden ser muy variadas, aunque en su origen con bastante frecuencia observamos tres raices fundamentalesMedio ambiente
De acuerdo con mi tecnologico (2000):
Medio ambienteCuando se habla del medio ambiente se suele referir a la capa donde es po
sible la vida y circunda a todo el planeta Tierra. Esta capa llamada biosfera, que sirve de sustento y hogar a todos los seres vivos, incluyendo a los humanos, está conformada por elementos como energía solar, energía radiante de la tierra, suelo, agua, aire y los mismos organismos vivientes. Desde hace ya algunos años, se ha despertado un creciente interés de la opinión pública respecto a los problemas del medio ambiente.ITVH
De acuerdo com mi tecnologico (2000):
En el instituto tecnologico de villahermosa tiene como efecto mejorar la calidad de la educacion de los alunnos y su personal docente con la ayuda de la tecnologia Salud
De acuerdo com mi tecnologico (2000):
De acuerdo con un sondeo realizado en Estados Unidos por la firma Pew Internet & American Life Project, presentada durante la primera mitad del año 2001, los adultos mayores acceden a la red de redes con gran entusiasmo y constancia. Los más de 4 mil 335 encuestados, mayores de 65 años, afirmaron que entre las actividades más usuales se encuentran el uso de correo electrónico, búsqueda de información sobre sus actividades favoritas, lectura de noticias de relevancia, salud o entretenimiento y, en menor medida, temas relacionados con su trabajo y compras “en línea”. Fuentes de información de acuerdo a la norma APA
Autor: Susana Marta Rivas, Año: 2008, Titulo: Profesional informático, Encontrado en : La Nación online: http://www.cinu.org.mx/
Autor: Louise Abort, Año: 2000, Titulo: Derechos humanos, Encontrado en : La Nación online: http://ww.lanacion.org.mx/
Autor: mi tecnologico, Año: 2000, Titulo: campo de acción de un personal informatico, Encontrado en: http://www.mitecnologico.com/
Autor: daniel cahen, Año 2000, Editorial: Mc Grag-Hill, Tema sistema de informacion
Autor: Castellano Casas Ricardo, Año 2001, Editorial: Mc Grag-Hill, Tema sistema de informacion
Autor: Jorge Vasconcelo Santillan, Año: 1999, Editorial: publicaciones culturales, Tema: introduccion a la computacion
No hay comentarios:
Publicar un comentario