Page 1

Los niños y la computación ¿Sabes cuales son los riesgos?

ROBOTICA

¡Cuida tu computadora de los virus!

Lo que siempre has querido saber sobre este tema.


Quinta generación de computadoras Fue un ambicioso proyecto propuesto por Japón a finales de la década de 1970. Su objetivo era el desarrollo de una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software. El hardware propuesto y sus desarrollos de software no tenían cabida en el mercado informático, que había evolucionado desde el momento en el que se lanzara el proyecto, y en el que sistemas de propósito general ahora podían hacerse cargo de la mayoría de las tareas propuestas como objetivos iniciales de las máquinas de quinta generación, de manera semejante a como había pasado en el caso del mercado potencial de las máquinas Lisp, en el que sistemas para la creación de Sistemas Expertos basados en reglas como CLIPS, implementados sobre computadoras comunes, habían convertido a estas costosas máquinas en innecesarias y obsoletas.


EL AUMENTO DEL NÚMERO DE NIÑOS PEQUEÑOS QUE USAN COMPUTADORAS HA DESPERTADO PREOCUPACIÓN ENTRE ALGUNOS PROFESIONALES DE LA SALUD Y EL DESARROLLO INFANTIL , DEFENSORES DE LA INFANCIA Y PADRES, POR LOS POSIBLES RIESGOS FÍSICOS , EMOCIONALES, SOCIALES E INTELECTUALES QUE LAS COMPUTADORAS PODRÍAN REPRESENTAR PARA LOS NIÑOS PEQUEÑOS. LOS PADRES NECESITAN CONSIDERAR EL POSIBLE PERJUICIO , Y LOS BENEFICIOS PROMETIDOS, QUE LOS NIÑOS PEQUEÑOS RECIBIRÍAN CON EL USO DE LA COMPUTADORA .

¿Cuáles son los posibles riesgos? Lesiones músculo-esqueletales. Pasar muchas horas repitiendo una limitada variedad de movimientos de mano en el teclado podría sobrecargar las manos, las muñecas, los brazos y el cuello del niño, lo que podría dañar los músculos, huesos, tendones y nervios en desarrollo. Problemas de visión. El uso frecuente de la computadora podría cansar e irritar los ojos de los niños y, como resultado, supondría una carga en los ojos y en el desarrollo de su sistema visual. Falta de ejercicio. Los niños necesitan mucha actividad física que podría terminar siendo sustituida por el uso de la computadora. Aislamiento social. Los niños necesitan establecer lazos afectivos con adultos que se preocupan por ellos. El uso de las computadoras podría evitar que los niños y los adultos pasaran tiempo juntos y producir aislamiento. Otros riesgos a largo plazo. El uso excesivo de las computadoras durante la infancia también podría causar falta de creatividad, de desarrollo de la imaginación, de autodisciplina y de motivación; indiferencia emocional hacia la comunidad; explotación comercial; empobrecimiento del dominio del lenguaje, la lectura y la escritura; difi cultad de concentración y défi cit de atención; y exposición a violencia, pornografía y otros materiales inadecuados disponibles en el Internet.


Robotica Es la ciencia y tecnología que desarrolla robots programados para realizar acciones o trabajos que el hombre no puede lograr estos robots en el futuro estarán en nuestro mundo en todas partes donde vallamos. Las funciones realizadas por un robot es lo que se llama inteligencia artificial, para esto se desarrollaron tres leyes de la robótica que son:

1. Un robot no debe dañar a un ser humano o, por su inacción, dejar que un ser humano sufra daño. 2.Un robot debe obedecer las órdenes que le son dadas por un ser humano, excepto si estas órdenes entran en conflicto con la Primera Ley. 3.Un robot debe proteger su propia existencia, hasta donde esta protección no entre en conflicto con la Primera o la Segunda Ley.


Importancia de la rob贸tica La importancia de la rob贸tica que se desarrolla o se desarrollara, es que facilitara la vida del hombre y las cosas que hacemos cotidianamente.


Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Seguridad informatica La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

The world in a few pages  

Revista sobre informatica

Read more
Read more
Similar to
Popular now
Just for you