Está en la página 1de 136

Ministerio de Educación y Cultura

Colegio Nacional de Enseñanza Media y


Técnica

República de Hungría

Impacto positivo de la informática

En

Paraguay
Autores:
♦ Cristhian Danilo Franco Candado
♦ Karen Mabel Riveros Vargas
♦ Lisandry Noemí Lezcano Benítez

Tutor: Tomás Guido Garcete Paniagua

Asunción – Paraguay

2015

1
MINISTERIO DE EDUCACIÓN Y CULTURA

DIRECCIÓN DE BACHILLERATO CIENTÍFICO

COLEGIO NACIONAL REPÚBLICA DE HUNGRÍA

PROYECTO EDUCATIVO

TEMA

“IMPACTO POSITIVO DE LA INFORMÁTICA EN EL PARAGUAY”

BACHILLERATO TÉCNICO CON ÉNFASIS EN INFORMÁTICA

3º Curso Turno Tarde

Elaborado

Cristhian Danilo Franco Candado

Lisandry Noemí Lezcano Benítez

Karen Mabel Riveros Vargas

Asesor: ______________________________

Asunción – Paraguay

2015

2
Dedicatoria
A nuestros padres por ser los
pilares de toda nuestra vida y
trayectoria en el estudio, por su
dedicación y apoyo durante
todo el tiempo de nuestra
educación y trayectoria en el
tiempo

A la Lic. Elizabeth Dávalos por


su incondicional apoyo y
direccionamiento de nuestros
pasos como técnicos en
informática y su especial
dedicación a todos los jóvenes
de nuestra promoción.

3
Agradecimientos

Damos gracias a Dios, por


esta maravillosa oportunidad
de realizar este proyecto y
demostrar la perseverancia
como equipo.

A la Lic. Elizabeth Dávalos,


por la dedicatoria a su
colegio y al arduo trabajo
que ha llevado en toda su
carrera.

A nuestros padres, por


brindarnos tiempo y por
toda la paciencia dada
durante la elaboración de
este material y por habernos
guiado desde pequeños por
el camino del bien.

A nuestras amistades, por


todo el apoyo y aliento que
me nos han dado y por estar
siempre en las buenas y en
las malas.

4
PÁGINA DE APROBACIÓN

PROYECTO EDUCATIVO

“Impacto positivo de la informática en el Paraguay”

………………………….. ……………………….

…………………………..
Tribunal examinador

...…………………………
Directora del colegio

……..…/….……/…….…
Fecha de aprobación

5
Asunción –Paraguay
2015

Índice
INTRODUCCIÓN............................................................................................ 10
PLANTEAMIENTO DEL PROBLEMA.................................................................11
1. Formulación del problema........................................................................11
1.1. Formulación del problema.....................................................................11
OBJETIVOS.................................................................................................... 12
Objetivo general........................................................................................... 12
Objetivos específicos:................................................................................... 12
INDICADORES POR MATERIA........................................................................13
I. Historia y Geografía................................................................................... 13
II. Algoritmia................................................................................................. 13
III. Laboratorio.............................................................................................. 13
IV. Psicología................................................................................................. 13
V. Administración.......................................................................................... 13
VI. Lengua y Literatura Castellana...............................................................14
JUSTIFICACIÓN.............................................................................................. 14
MARCO REFERENCIAL................................................................................... 15
ANTECEDENTE GENERAL.............................................................................. 15
1. HISTORIA DE LA INFORMÁTICA EN EL PARAGUAY.....................................15
1. 1. Algunas fechas de largo camino recorrido...........................................15
1.2. Historia de internet.............................................................................. 19
1.3. Historia de la telefonía celular en Paraguay..........................................20
1.4. Primera computadora en el Paraguay...................................................21
1.5. Artículo del diario ABC. Los primeros pasos de la computación en el
Paraguay....................................................................................................... 22
1.6. Infraestructura genérica de proveedores de internet en el Paraguay. . .26
1.7. Tipos de conexiones disponibles en el Paraguay...................................28
1.8. Internet en el Paraguay.........................................................................29

6
2. IMPACTO DE LA INFORMÁTICA EN OTROS PAÍSES COMPARADO CON EL
PARAGUAY.................................................................................................... 31
3. LENGUAJES DE PROGRAMACIÓN MÁS UTILIZADOS EN EL PARAGUAY.......33
4. LAS PRINCIPALES VENTAJAS Y DESVENTAJAS DEL USO DE LAS
TECNOLOGÍAS.............................................................................................. 37
4.1. Ventajas:............................................................................................... 37
4.2. Desventajas:......................................................................................... 38
5. RIESGOS O PELIGROS INFORMÁTICOS......................................................38
5.1. ¿Qué son los riesgos o peligros informáticos?.......................................39
5.2. Riesgos relacionados con la informática...............................................39
5.3. Tipos de riesgos.................................................................................... 40
5.3.1. Riesgos de integridad:........................................................................40
5.3.2. Riesgos de relación:...........................................................................41
5.3.3. Riesgos de acceso:............................................................................. 41
5.3.4. Riesgos de utilidad:............................................................................42
5.3.5. Riesgos en la infraestructura:............................................................42
5.3.6. Riesgos de seguridad general:...........................................................42
6. FRAUDES.................................................................................................. 43
6.1. ¿Cómo suceden los fraudes?................................................................43
6.2. Delito o fraude informático...................................................................43
6.3. TIPOS DE DELITOS O FRAUDES INFORMÁTICOS.....................................44
6.3.1. Sabotaje informático..........................................................................44
6.3.2. Fraude a través de Computadoras.....................................................46
6.3.3. Estafas electrónicas...........................................................................47
6.3.4. Pesca y olfateo de contraseñas..........................................................47
6.3.5. Juegos de Azar................................................................................... 48
6.3.6. Lavado de dinero................................................................................ 48
6.3.7. Copia ilegal de software.....................................................................49
6.3.8. Espionaje Informático.........................................................................49
6.3.9. Infracción del copyringht en bases de datos......................................49
6.3.10. Uso ilegitimo de Sistemas Informáticos ajenos................................49
6.3.11. Accesos no autorizados....................................................................50
6.3.12. Interceptación de E-mail..................................................................50
6.3.13. Pornografía infantil...........................................................................50

7
6.3.14. Falsificación Informática...................................................................51
7. TÉCNICAS UTILIZADAS PARA PERPRETAR LOS FRAUDES...........................51
7.1. Ingeniería Social................................................................................... 51
7.2. Puertas Levadizas (Fuga o Escape de Datos)........................................52
7.3. Recolección de Basura..........................................................................52
7.4. La Evasiva Astuta.................................................................................. 52
7.5. Ir a Cuestas para tener Acceso no Autorizado.......................................53
7.6. La Técnica del Caballo de Troya.............................................................54
7.7. Técnica del Taladro................................................................................ 54
7.8. Agujeros del Sistema Operativo o Trampas-Puerta................................54
7.9. Utilizar la Apatía del Usuario.................................................................55
7.10. Juego de la PIZZA................................................................................ 55
7.11. Bombas de Relojería o Bombas Lógicas..............................................55
7.12. Superzapping...................................................................................... 55
7.13. Manipulación de Transacciones...........................................................56
8. Influencia de la tecnología en la sociedad humana..................................57
8.1. La economía y la tecnología..................................................................57
8.2. En el comercio....................................................................................... 57
9. CARACTERÍSTICA DE LAS TECNOLOGÍAS..................................................57
9.1. Impacto de la tecnología.......................................................................58
9.2. Las ventajas de la influencia de las tecnologías en la sociedad
humana........................................................................................................ 59
9.3. Las desventajas de la influencia de las tecnologías en la sociedad
humana........................................................................................................ 60
10. RIESGOS Y ABUSOS DE LAS TECNOLOGÍAS............................................60
10.1. El excesivo uso de la tecnología trae serias consecuencias para la
salud............................................................................................................ 61
10.2. Problemas de salud relacionados con las computadoras....................61
10.3. Cuando se hace una adicción..............................................................63
10.4. Algunas señales de alerta...................................................................64
10.5. Usar las TIC´s antes de dormir............................................................65
10.6. Efectos del abuso de las TIC................................................................66
10.7. Riesgos que produce el abuso de las TIC............................................66
10.7.1. Problemas auditivos:........................................................................67
10.8. Efecto de los teléfonos móviles...........................................................67
8
10.9. Enfermedades producto de los videojuegos........................................68
11. ¿CÓMO PREVENIR EL MAL USO DE LAS TIC´s?......................................69
11.1. Medidas de prevención:......................................................................69
12. LA TECNOLOGÍA EN RELACIÓN CON LA CONDUCTA SUICIDA DEL
ADOLESCENTE.............................................................................................. 70
12.1. ¿Qué es una conducta suicida?...........................................................70
12.2. ¿Cuáles son los principales síntomas?.................................................70
12.3. ¿Cómo predecir un suicidio?................................................................72
12.4. Medios de comunicación y suicidios....................................................73
12.5. Según un especialista, internet influye en 10% de suicidios entre
menores....................................................................................................... 76
13. EL IMPACTO DE LA INFORMÁTICA EN LOS RRHH DE UNA
ORGANIZACIÓN............................................................................................ 77
13.1. Los recursos materiales de la administración en la utilización de la
informática................................................................................................... 78
14. ¿QUÉ ES EL DERECHO INFORMÁTICO?....................................................79
14.1. Leyes que implican el uso de las tecnologías en Paraguay................80
14.2. Leyes que mencionan los delitos informáticos....................................87
Impacto de la informática en el Paraguay....................................................99
DISEÑO METOLÓGICO................................................................................ 100
15. TIPO DE INVESITGACIÓN.......................................................................100
16. HIPÓTESIS............................................................................................ 101
17. VARIABLES............................................................................................ 101
17.1. Independientes................................................................................. 101
17.2. Dependientes.................................................................................... 101
18. ÁREA DE ESTUDIO................................................................................ 102
19. POBLACIÓN Y MUESTRA.......................................................................102
19.1. Técnica.............................................................................................. 102
19.2. Instrumento....................................................................................... 102
19.3. Aspectos éticos................................................................................. 102
20. PROCESAMIENTO.................................................................................. 102
20.1 Recolección de la información............................................................102
20.2. Análisis de los datos..........................................................................103
21. PRESENTACIÓN DE RESULTADOS..........................................................103
21.1. GRAFI – TABLAS................................................................................. 103
22. ANÁLISIS E INTERPRETACIÓN DE DATOS..............................................116

9
22.1. Análisis.............................................................................................. 116
22.2. Interpretación.................................................................................... 118
CONCLUSIONES.......................................................................................... 120
RECOMENDACIÓN....................................................................................... 121
ANEXOS...................................................................................................... 122
WEBGRAFÍA................................................................................................ 126
Historia y Geografía................................................................................... 126
Algoritmia................................................................................................... 126
Administración Financiera..........................................................................126
Laboratorio................................................................................................. 127
Psicología................................................................................................... 127
BIBLIOGRAFÍA............................................................................................. 127

INTRODUCCIÓN

Sin duda uno de los mayores avances notable y grandioso que el ser
humano ha logrado es la Informática, ya que con esto el ser humano ha
abierto un nuevo mundo, con nuevas posibilidades y oportunidades para
desarrollarse indefinidamente. Tenemos noción de toda la tecnología
predominante en la actualidad y el uso tanto positivo como negativo de las
mismas tecnologías.

Este proyecto tiene como objetivo la de saber, conocer y concientizar


sobre el uso de la informática y el importante desarrollo que esta ha creado
desde sus inicios. Algunos puntos relevantes que serán desarrolladas son:

 La historia de la informática en el Paraguay.


 Los principales avances de la informática en el Paraguay.
 Datos estadísticos sobre el uso del internet y de las tecnologías
incluidas en la informática en la sociedad actual.

También se desarrollarán varios puntos a tener en cuenta para la


comprobación del impacto positivo de la informática en la capital del
Paraguay.

10
PLANTEAMIENTO DEL PROBLEMA

El presente trabajo de investigación se orienta al análisis del impacto


de la informática en el Paraguay. Este fenómeno ya no es común sino que
cada uno de los habitantes convive en esta realidad conscientemente o
inconscientemente.

Es un gran desafío la que se ha de llevar a cabo debido a la poca


información con la que se cuenta para satisfacer nuestras expectativas sobre
todo el proceso con el fin de llegar a una conclusión precisa de todo el
impacto observado en el país.

1. Formulación del problema


¿El impacto de la informática en el país es positivo para el desarrollo social,
educacional y gubernamental?

1.1. Formulación del problema


• Desde la primera computadora en el país. ¿Hubo un gran impacto y un
avance positivo tecnológico notable?
• ¿Hubo un impacto gracias a la informática según este proyecto?
• ¿Qué se necesita para la obtención de resultados para comprobar el
impacto de la informática en el Paraguay?

11
OBJETIVOS

Objetivo general

• Analiza el impacto positivo de la informática en el


Paraguay.

Objetivos específicos:

• Reconoce el avance tecnológico en el Paraguay


teniendo en cuenta el impacto producido en la
sociedad.
• Identificar las principales ventajas del impacto
positivo de la informática en Central - Paraguay.
• Determina la influencia positiva del impacto de la
informática en el Paraguay.

12
INDICADORES POR MATERIA

I. Historia y Geografía
♦ Determina la historia de la informática en el Paraguay.
♦ Identifica los países con mayor impacto de la informática y compara
con el Paraguay.

II. Algoritmia
♦ Identifica los lenguajes de programación más usados en el Paraguay.

III. Laboratorio

♦ Identifica ventajas y desventajas de la utilización de las tecnologías.

♦ Analiza peligros potenciales en el uso de las tecnologías.

♦ Maneja conceptos tecnológicos.

♦ Utiliza correctamente los diferentes tipos de software.

♦ Reconoce la importancia del impacto positivo de la informática en el


Paraguay.

IV. Psicología
♦ Influencia de la tecnología en la comunidad humana.
♦ Factores de riesgos que produce el Impacto Positivo de la informática
Paraguay.
♦ Relación de la informática con la conducta suicida del adolescente.

13
V. Administración
♦ Implicancia de la administración disponible.
♦ Leyes que implican el uso de las nuevas tecnologías.

VI. Lengua y Literatura Castellana


♦ Redacta textos científicos con características de cohesión gramatical y
cohesión lírica.
♦ Emplea vocablo propios de la disciplina.

JUSTIFICACIÓN

En las últimas décadas, la ciencia con más influencia en todo el mundo


y principalmente en Paraguay fue la informática junto con su principal
herramienta la computación. En la actualidad sigue siendo la principal
influencia, se ha vuelto prácticamente lo más indispensable.

Debido al gran impacto visualizado en el país, se decidió hacer esta


investigación con el fin de entender este fenómeno para el conocimiento
personal. El presente trabajo nos ayudará a entender el gigantesco avance
de la informática, en el Paraguay. El proyecto es realizado con el objeto de
recaudar informaciones de las principales influencias positivas de la
informática en el Paraguay, desde sus comienzos en el país.

El estudio del material nos brindará la información necesaria para


entender el avance en nuestro país y por consiguiente podremos
proyectarnos hacia un futuro más acogedor en el ámbito de la informática
cambiando nuestra mentalidad en cuanto a esta herramienta, utilizándolo
para el bien común de todos.

14
MARCO REFERENCIAL

ANTECEDENTE GENERAL.

1. HISTORIA DE LA INFORMÁTICA EN EL PARAGUAY


La historia de las telecomunicaciones en Paraguay comienza con la
instalación del telégrafo en 1864, cuando el telegrafista Hans Fisher,
contratad por Solano López presidente de la República del Paraguay, remitió
un telegrama desde Villeta al Palacio de Gobierno.

La conclusión del primer tramo de la red telegráfica coincidió con el


segundo aniversario de la Presidencia de Solano López por lo que, en la
prueba, Fisher aprovechó para enviar un mensaje de doble felicitación, el día
16 de octubre de 1864, por cuyo motivo en la fecha se celebra el Día
Nacional de las Telecomunicaciones.

La empresa cuenta que la empresa que instaló la primera línea


telegráfica en Paraguay fue Siemens, siendo instalada primeramente en
Brasil por la misma empresa.

15
1. 1. Algunas fechas de largo camino recorrido
Según datos recabados, el gobierno de la época, a cargo de Carlos Antonio
López, contrató en 1864 al ingeniero alemán Ricardo Hans Fisher para la
realización de diversas obras públicas, entre otras, la instalación de 1.500
Km. De líneas telegráficas. Todos los avances logrados en el área, que fueron
muchos, se perdieron con la guerra.

22 de junio de 1864, la línea telegráfica llega a Villeta, desde Asunción.

16 de octubre de 1864, se establece la primera comunicación telegráfica en


el Paraguay, entre las estaciones de Villeta y Asunción.

21 de marzo de 1865, el telégrafo llega a Humaitá.

16 de julio de 1881, fue al promulgarse la Ley por la que se autorizó al P. E.


a llamar a licitación pública la construcción de la línea telegráfica desde
Asunción hasta Paso de Patria.

12 de noviembre de 1883, se promulga la primera Ley de tarifa Telegráfica


Nacional,

12 de noviembre de 1883, se crea la Dirección General de Correos y


Telégrafos.

10 de diciembre de 1883, fue nombrado por decreto, Director General de


Correos y Telégrafos, Manuel Ávila, bajo cuya administración se llevaron a la
realidad muchas obras dentro de la institución, terminada la construcción de
la línea Sudm se tendió el cable sub fluvial en el río Paraná, que empalmó
nuestras líneas terrestres con la Argentina.

28 de marzo de 1884, comenzó el tendido de ese cable, que fue facilitado


por una gran bajante del río Paraná por esa época, terminando los trabajos
en la primera quincena de abril de 1884. Ya empalmada así nuestra red
telegráfica con la Argentina, el 18 de abril de 1884 se estableció el primer
circuito internacional telegráfico del Paraguay, en Pasod e patria – Corrientes,
Argentina.

16
24 de julio de 1884, en medio de un proceso de reorganización y reparto del
país a capitalistas extranjeros (para pagar deudas de guerra), la sociedad
Albors-Croskey-Gebels obtuvo una concesión, por Ley, para la explotación
durante 7 años del servicio telefónico. El acuerdo incluía muchas franquicias
fiscales. La habilitación del servicio y la primera conversación telefónica del
Paraguay se realizó hace 121 años atrás el 1 de enero de 1885, durante el
gobierno del general Bernardino Caballero.

10 de diciembre de 1884, instalación del teléfono número 1 para el


presidente de la República, General Bernardino Caballero.

20 de febrero de 1914, voraz incendio destruye la central telefónica de


Asunción dejando a la capital sin teléfonos.

15 de julio de 1920, la Dirección General de Correos y Telégrafos empieza a


distribuir telegramas escritos a máquina.

28 de agosto de 1926, por Ley 850, se otorga la concesión para explotar el


servicio telefónico en Asunción y en todo el territorio de la República.

29 de septiembre de 1927, Paraguay se anota como miembro de la Unión


Internacional de Telecomunicaciones (UIT). A partir de 1927 El tráfico
telefónico intercontinental a través del océano Atlántico comenzó a
desarrollarse en el mundo, vía radio.

26 de junio de 1928, fue promulgada la Ley Nº 963, por la que se autorizó al


P. E. a invertir hasta la suma de TREINTA MIL PESOS ORO SELLADO, en la
adquisición e instalación de una estación radiotelegráfica, adaptable para
radiotelefonía. Esto ocurrió a raíz de la movilización decretada en aquel año,
ante los sucesos del Chaco, provocados por Bolivia, y que hacían inminente
un choque armado. Se usaría esta estación para comunicaciones con
equipos portátiles y las estaciones de Concepción y Encarnación.

28 de febrero de 1929, Inauguración telefónica de Asunción. La capital,


vuelve a tener teléfonos, luego del incendio de su central telefónica, 15 años
atrás.
17
17 de junio de 1930, Grupo de radioaficionados de la capital fundan Radio
Club Paraguayo.

8 de agosto de 1930, la C. I. T. S. A. (Compañía Internacional de


Telecomunicaciones S. A.), fue autorizada por decreto del P. E. y de acuerdo
a su Ley de concesión, a establecer y explorar los servicios de
comunicaciones radioeléctricas con el exterior, pudiendo combinar esos
servicios con los telefónicos. La compañía fue estatizada el 2 de julio de 1947
por Decreto 20752 durante el gobierno del General Higinio Morinigo.

Septiembre de 1932, Para la Conferencia Internacional de Radiotelegrafía, a


reunirse en Madrid, fueron designados Representantes del Paraguay el
doctor Andrés Gunetich y el señor Jesús Angulo, Encargado de negocios y
Cónsul del Paraguay, respectivamente.

El primer cable telefónico submarino se tendió en 1956, a través del océano


Atlántico, uniendo Europa y los Estados Unidos y a través de estos a varios
países del mundo.

07 de marzo de 1958, ANTELCO, por resolución 415, crea el Instituto


Paraguayo de Telecomunicaciones (IPT), para la formación y capacitación
técnica del personal.

25 de mayo de 1961, se suscribió en Washington D. C. (Estados Unidos) un


contrato de préstamo entre Gobierno de Paraguay y el Gobierno de EE.UU
por valor de un millón de dólares americanos para el mejoramiento del
servicio internacional de telecomunicaciones del Paraguay.

1963, el estado paraguayo adquiere equipos para la realización del primer


canal de TV del Paraguay.

29 de septiembre de 1965, Canal 9 TV Cerro Cora inicia sus transmisiones.

Septiembre de 1969, en Asunción Paraguay se elaboró el Plan General de


Desarrollo de la Red Regional Asunción preparado por la Comisión Mixta
para América Latina.

18
4 de mayo de 1978, Inauguración de la estación terrena en Paraguay para la
comunicación vía satélite.

En 1978 se inician las primeras señales en color para la transmisión del


mundial Argentina 1978.

29 de diciembre de 1995, fue promulgada la Ley 642 de


Telecomunicaciones.

En el año 1996 se crea la CONATEL Comisión Nacional de


Telecomunicaciones del Paraguay.

1.2. Historia de internet


4 de agosto de 1970, Se instala en el Centro Nacional de Computación,
creado en 1967, la primera computadora del país. Un equipo IBM 1130, 16 kb
de memoria.

1982, Se venden las primeras PC en Paraguay.

Julio de 1988, Primeras conexiones a Internet en el Laboratorio de


Electrónica Digital (LED) de la Universidad Católica.

03 de octubre de 1988, se recibe el primer correo electrónico de Rick


Adams de la UUNET dando la bienvenida y pasando un formulario para llenar
datos sobre responsables técnicos del dominio .py.

1988. Enlace entre una residencia cercana a la Universidad Católica y el


LED, utilizando un módem telebit 9600.

1992. El LED, a través de su cuenta en UUNET, pone a disposición de los


usuarios el uso del correo electrónico. Reportes de la época señalan que
había 40 usuarios activos.

23 de mayo de 1992. Antelco habilita servicio de transferencia de datos


internacionales.

19
1996. Se instala un telepuerto en el Centro Nacional de Computación (CNC).
La administración del dominio .py pasa a ser compartida entre LED y el CNC.

Octubre de 1997, se forma la Cámara Paraguaya de Internet (CAPADI) por


las empresas proveedoras de Internet.

1.3. Historia de la telefonía celular en Paraguay


En 1990, la entonces Administración Nacional de Telecomunicaciones
(ANTELCO), ya comenzaba a dar interés en la telefonía Celular.

1998: Casi 6 años después, otro operador irrumpe en escena: el 24 de julio,


Nace Núcleo S.A. – Personal, del Grupo ABC Comunicaciones, Telecom Italia
Mobile y Telecom Argentina. Ese mismo año, Nace la primera tarjeta de
recarga de saldo: Telecard.

1999, el 12 de mayo, Nace Vox Comunicación Digital (hoy VOX COPACO),


cuyo accionario estaba compuesto por Toyotoshi S.A. y KDDI de Japón. Ese
mismo año, nace, en el mercado de las ISP´s Telesurf, la primera Compañía
privada Internet, por parte de una empresa de telefonía móvil.

2003, Tras una licitación, que le ganó Hutchison-Telecom, Nace Porthable, el


cuarto operador de telefonía móvil del Paraguay.

2004, en el día de Telecel cumplía 12 años, el 27 de agosto, cambia su


marca y se convierte en Tigo.

2005, Porthable se convierte en CTI Móvil, tomando elnombre de su


homónima Argentina.

2008, en marzo de 2008, tras la adquisición de las empresas móviles del


Grupo América Móvil en Sudamérica, se unifica bajo el Paraguas de la Marca
Claro.

2009, el 13 de marzo, se elimina el 50% del monopolio de Internet que hasta


ese momento, ostentaba COPACO.

20
2010, se adquiere del 100% de as acciones de la compañía Hola Paraguay
S.A., transformándose en VOX – COPACO, en una operación aprobada por la
CONATEL.

2012, Tigo adquiere el 100% de CVC y sus empresas asociadas: CMM, TVD,
Fibertel, el canal de cable Unicanal y la productora audiovisual Teledeportes
Paraguay, están sujetas a la aprobación de la Conatel.

1.4. Primera computadora en el Paraguay


Es que ese día el Centro Nacional de Computación, dependiente del
Instituto de Ciencias de la Universidad Nacional de Asunción, inauguraba una
computadora IBM 1130, la primera computadora con que contaba el país.
Este hecho marcaba un hito histórico realmente importante, pues hasta
entonces, el Paraguay era el único país de Latinoamérica que carecía de un
instrumento tecnológico de esa naturaleza para realizar aplicaciones tan
importantes como variadas. La incorporación del sistema IBM 1130 al Centro
Nacional de Computación le permitiría cumplir los ambiciosos objetivos que
se había propuesto desde sus inicios.

La incorporación de la computadora IBM 1130 al patrimonio cultural,


científico y tecnológico del país es una consecuencia de otro hecho no menos
importante, la creación años antes del Centro Nacional de Computación, pues
a dicho Centro le cupo la gran responsabilidad de:

• Difundir en el país las ventajas de contar con una infraestructura


computarizada, para encarar y resolver problemas en diversos
campos, especialmente en el campo científico y en la Administración
Pública;
• Formar un núcleo de profesionales capaces de explotar un Centro de
este tipo
• Incorporar y/o entrenar en el ámbito educativo a los nuevos
profesionales requeridos en computación y en la informática;
finalmente

21
• Realizar las gestiones necesarias para conseguir financiamiento y el
aval correspondiente para incorporar al Centro los costosos equipos
de computación, de valores relativos muchas mayores tres décadas
atrás que el que tienen ahora.

El Centro Nacional de Computación no apareció en forma fortuita. Fue


consecuencia de una serie de hechos y circunstancias que se fueron dando
hasta el momento en que se concretó su nacimiento, su desarrollo y
consolidación, para convertirse en protagonista importante en el desarrollo de
la informática en el Paraguay, tanto en la formación de recursos humanos,
como en los campos de aplicación.

Para precisar la historia del Centro Nacional de Computación, es


necesario considerar cuatro períodos muy característicos:

• Gestación e incubación, que corresponde a la etapa previa a la


existencia del Centro, en la cual se fueron sucediendo diversos
hechos, aislados y sin conexión aparente primero, pero que luego se
vincularon entre sí, dando origen a la idea de contar con un Centro de
Computación y las actividades desarrolladas para su concreción.
• Nacimiento, etapa en la que el Centro es formalmente creado como
una entidad dependiente del Instituto de Ciencias de la Universidad
Nacional de Asunción, con sus autoridades iníciales y en la que se
desarrolla una apretada y difícil agenda para extender los
conocimientos en la sociedad y lograr realizar el pedido del equipo.
• Inauguración de su primer equipo de computación, marcando un hito
importante, ya que no se trataba solamente del Centro, sino del
ingreso formal del Paraguay en la era informática.
• Desarrollo. Finalmente, se describe la etapa productiva del Centro
durante sus primeros diez años de vida, orientada hacia los objetivos
que se impusiera el Centro desde sus comienzos, capacitación
(formación de profesionales, capacitación técnica y difusión), Servicio
a la Administración pública y a la empresa privada y por último
investigación.

22
1.5. Artículo del diario ABC. Los primeros pasos de la
computación en el Paraguay.
En julio de 1970 llegaba al Paraguay la primera computadora
electrónica, un mes después, en agosto, quedaba inaugurada la primera sala
de computación. De esta forma se iniciaba una nueva era en nuestro país, la
de las computadoras y la tecnología. El licenciado Jorge Cabañas, director
del Centro Nacional de Computación de la UNA, nos cuenta en esta
entrevista cómo se produjo la llegada de esta revolucionaria máquina, que
propulsó la creación del CNC.

“La llegada de la primera computadora y, con ella, la informática a


nuestro país fue impulsada por los ingenieros Fernando Meyer, José Luis
Benza y Horacio Feliciángeli, quienes habían estudiado en el exterior y vieron
en funcionamiento las computadoras. A mitad de la década del 60 ellos
enseñaban en el Instituto de Ciencias Básicas (ICB) y junto con la Secretaría
Técnica de Planificación organizaron un seminario de “Matemáticas Aplicadas
al Desarrollo” entre noviembre y diciembre de 1965, en el que resaltaron la
necesidad de contar con esta nueva herramienta”, comentó Jorge Cabañas,
director del Centro Nacional de Computación. Según dijo fue así que
posteriormente se logró despertar el interés de las autoridades nacionales
para que la Universidad Nacional pudiera contar con una computadora de
última generación, para lo cual se elaboró un presupuesto y en que también
se contemplaba la creación de un centro que se ocupe de los cómputos que
pasó a llamarse Centro Nacional de Computación (CNC).
Cabañas comentó que el CNC comenzó a elaborar proyectos, cursos,
seminarios y a otorgar becas a la gente para que tengan contacto con la
computadora y vuelvan al país a crear conciencia de la necesidad de ella
para avanzar e insertar a Paraguay en el mundo tecnológico. En ese
entonces había dos empresas que estaban vinculadas al cálculo: por un lado,
IBM que tenía sus sistemas de registro unitario que utilizaba tarjetas
perforadas que eran usadas en IPS y Antelco y, por otro lado, NCR que
contaba con máquinas convencionales de contabilidad, llamada modelo 32.
Posteriormente en marzo de 1970 se firmó el contrato de arrendamiento,
23
instalación y puesta a punto de la computadora y equipo periférico entre el
rector de la UNA, Dionisio González Torres, y el gerente de IBM, Ubaldo
Varela.
Tras largos estudios y discusiones se optó por el sistema de
arrendamiento para permitir renovaciones fáciles cuando las mismas fuesen
necesarias, pero también porque resultaba mucho más viable conseguir los
rubros necesarios de manera mensual que todo el precio de una sola vez, sin
mencionar que también se abrigaba la esperanza de que la provisión de
servicios completaría el monto mensual necesario de 2.063 dólares, con el
descuento educacional obtenido de aproximadamente 15%.
El director del CNC comentó que luego de las innumerables vueltas para
traer un equipo de ese tamaño, finalmente en julio de 1970 llegó la
computadora al Paraguay. Aclaró que previamente se tuvo que construir un
edificio especialmente acondicionado para instalarla, considerando que las
máquinas de entonces tenían un tamaño mayor a un escritorio de gran porte.
Así en el mes de agosto de 1970 Paraguay se incorporaba a la era
tecnológica habilitando la computadora IBM 1130. Una máquina enorme de
muy poca capacidad en comparación con las actuales, pero que marcó el
inicio de una nueva era en el país”, concluyó Cabañas.
LO QUE SE DIJO. La computadora no hace nada que no pueda hacer el
hombre, aunque sí lo hace a mayor velocidad y con mayor exactitud”. José
Luis Benza, vicedirector del CNC. Publicado en ABC el 09/07/70. Teniendo en
cuenta la importancia que estas máquinas tienen en la vida moderna, que ha
llevado a nuestro tiempo ser designado como la era de la computadora y que
sus efectos serán aún más importantes que la revolución industrial, se puede
considerar este como un día de especial importancia”. Publicado en La
Tribuna el 09/07/70. La computadora no es un cerebro electrónico. Requiere
que se le dicten todos los pasos que debe dar y por consiguiente debe
dársele datos exactos para obtener una respuesta correcta. De lo contrario el
resultado será equivocado”. Publicado en ABC el 09/07/70
Así pues, ingresamos en la Cibernética que define el estudio de las
conexiones nerviosas en los seres vivos y se aplica ahora al arte del manejo

24
de las máquinas eléctricas y electrónicas para cálculos y proyectos, que
como los viajes interespaciales, no hubiesen sido posible sin ellas”. Antonio
Masulli Fúster, director de Ciencias de la UNA. Publicado en La Tribuna el
05/08/70. La llegada de esta poderosa herramienta representa un acto de
trascendencia histórica: la entrada del Paraguay a la era tecnológica de la
computadora electrónica”. Antonio Masulli Fúster, director de Ciencias de la
UNA. Publicado en ABC el 05/08/70
UN GIGANTE INFORMÁTICO CON SÓLO 16 KB DE MEMORIA
Uno de los propulsores de la informática en nuestro país, el ingeniero Horacio
Feliciángeli, conversó con nosotros sobre los inicios de una época que se
encuentra actualmente instalada. “La era de las computadoras”, como lo
definía en esos tiempos la prensa, tuvo varias particularidades que son
relatadas por uno de sus protagonistas.
- ¿Cómo surgió la idea de traer una computadora a Paraguay?
- Paraguay era el único país, además de Haití, en no contar con
computadora. La idea era que todas las entidades públicas colaborasen con
el CNC para tener un sistema nacional de procesamiento de datos. En el 70
el CNC trajo la primera computadora, pero dos o tres meses después llegaron
otras computadoras para la Corposana y el Banco Nacional de Fomento. IBM
dio muchas ventajas financieras para traer la máquina y se contó además con
el importante apoyo del Ministerio de Hacienda, además del apoyo de
organismos internacionales.
- ¿Quiénes manipulaban la máquina?
- Las personas que íbamos a trabajar con la máquina salimos a
especializarnos. Fui enviado a Estados Unidos, después fueron a Buenos
Aires el Ing. (José Luis) Benza, el Ing. (Fernando) Meyer y Blanca Varela.
Pero fue recién en el año 1973 que se creó la carrera de “programador” y un
año después la de “Analista de sistemas” con lo que años después se tuvo a
los primeros especialistas formados en Paraguay. Esto se pudo lograr con el
apoyo de algunas embajadas, entre ellas una gran colaboradora fue la de
Francia.
- ¿Qué trabajos se realizaron con este equipo?.

25
- Uno de los principales trabajos efectuados por esta computadora fue el
sistema de facturación de la Antelco, que en ese entonces contaba con
alrededor de 30.000 abonados. La 1130 también tuvo a su cargo la
realización de un censo sobre productividad, se trabajó también con la Ande,
empresas privadas y el Presupuesto Nacional de Gastos de la Nación, todo
esto con tan sólo 16 Kb de memoria.
- ¿Sabe dónde se encuentra actualmente la 1130?
- IBM tenía por norma llevar lo que era de ellos y destruirlo. Por ese entonces
toda la tecnología privada era llevada y se rompía una vez que cumplía su
ciclo.
DESCRIPCION DEL EQUIPO. La IBM1130 pertenecía a la llamada nueva
generación de computadoras o tercera generación, caracterizada
fundamentalmente por la incorporación de circuitos miniaturizados y toda una
serie de adelantos técnicos desarrollados en la tecnología de la lógica en
estado sólido.
La unidad central de la computadora contaba con una memoria magnética
con una capacidad de 16.384 posiciones de 16 núcleos cada una de ellas,
pudiendo almacenar 4 dígitos cada posición, dando así un total de 65.536
dígitos capaces de ser almacenados. El tiempo de acceso a una posición de
memoria es de 3,6 microsegundos pudiendo realizar 125.000 sumas por
segundo.
Como parte auxiliar de esta unidad central existía una memoria auxiliar en
disco magnético con una capacidad de 512.000 posiciones de memoria
capaz de almacenar 2.048.000 dígitos. Impresora IBM 1132: Proporcionaba
impresión en línea hasta 110 renglones por minuto, 120 posiciones por
renglón de impresión.
Lectora-perforadora de Tarjetas IBM 1442: Proporciona alimentación en serie
de tarjetas para operaciones de entrada y salida. Lee a razón de 400 tarjetas
por minuto y perfora 160 columnas por segundo, es decir, dos tarjetas
completas por segundo.
Por Ricardo E. Ulke y Arturo Zarratea Herreros (15/08/05)

26
1.6. Infraestructura genérica de proveedores de internet en el
Paraguay
Siempre que se necesite establecer una conexión con algún proveedor
de servicio de Internet o con alguna empresa conectada al Backbone
nacional, esta conexión se realiza a nivel local sin necesidad de subida al
satélite.

El Backbone nacional es una red física de fibra óptica, una MAN, al


cual se conectan ISPs y empresas que así desean hacerlo, obteniendo como
beneficio una interconectividad segura entre las empresas a nivel local, aún
ante problemas de comunicación con el satélite de salida al mundo.

El Backbone nacional es el resultado del esfuerzo de ISPs, empresas


de transmisión de datos e instituciones educativas.

Desde hace 10 años se conoce Internet, hace 10 años fue primera


conexión a Internet en el Paraguay. Los pioneros fueron las universidades
Nacional de Asunción (UNA) y Católica "Nuestra Señora de la Asunción", fue
con el apoyo de la Organización de Estados Americanos (OEA), comenzando
con 50 usuarios. En un acto realizado en el campus universitario de San
Lorenzo, el director general del Centro Nacional de Computación (CNC),
Jorge Raúl Cabañas Acevedo, destacó que "un 15 de junio de 1996,
Paraguay tenía acceso a INTERNET y era algo totalmente desconocido hasta
ese entonces en el país".

También recordó que INTERNET surgió en la década del '60, pero se


socializó recién en la década del '90 y llegó al país en el año '96, con un
enlace satelital contratado -gracias a la OEA- se efectuó a través de la
empresa norteamericana PanMsat, con un ancho de banda de 64.000
bit/segundo (hoy se habla del millón) a un costo de 8.000 dólares mensuales,
a cargo de ambas universidades", se indicó en el acto.

"De esta forma, la universidad paraguaya concretaba su aporte al


desarrollo tecnológico, incorporando al Paraguay al ciberespacio y ampliando
enormemente las posibilidades de acercamiento a los adelantos de la ciencia
27
y a la tecnología que por entonces estaban distantes, dado que llegaban
luego de que los libros fueran traducidos al español", se resaltó en el acto.

En sus inicios, eran 50 los usuarios de correo electrónico. Actualmente,


la cantidad de usuarios aumentó en 500.000, o mejor dicho, un 10% de la
población usa INTERNET (permanentes y ocasionales), aunque esta cifra es
insuficiente comparando con los otros países de la región.

Lo que nos ha enseñado Internet es la creciente trascendencia de


empresas que operan en varios continentes, es más importante que nunca
que quienes deciden sobre políticas antimonopolios tengan el enfoque
correcto.

Esas políticas serían consistentes a nivel mundial y fomentaran la


eficiencia económica si las prácticas comerciales fueran universalmente
juzgadas por sus efectos en el consumidor, en vez de empresas
competidoras con un poder político. Un poco de historia. Esta es una
cronología de importantes datos acerca del avance a través de los años de
Internet y la informática en Paraguay.

1.7. Tipos de conexiones disponibles en el Paraguay


En el Paraguay de hoy en día, el enlace hasta el ISP o proveedor de
servicio de internet se puede realizar por varios medios, vía microondas, fibra
óptica, dial-up o por CATV.

En el caso de las microondas, la principal ventaja es el ancho de


banda que proporciona la conexión, a precios relativamente bajos. Estas
conexiones son en especial ventajosas para ubicaciones fuera de la capital o
las grandes ciudades como Encarnación y Ciudad del Este, que es donde se
encuentran la mayoría de los proveedores de Internet del país, ya que ahorra
en gastos de comunicación con el proveedor de servicios.

La conexión por fibra óptica al proveedor de servicio de Internet es otra


alternativa, siendo ésta la más ventajosa en cuanto a ancho de banda,
seguridad del canal, y velocidad de transmisión se refiere. Entre sus
28
principales desventajas podemos encontrar el alto costo, no tanto de la tarifa
mensual, sino de los equipos y principalmente del tendido de fibra si uno no
se encuentra en el centro de la ciudad por donde pasan los tendidos de fibra
óptica como el de Consultronic S.A. por ejemplo.

Luego tenemos las conexiones dial-up, siendo estas las más comunes
principalmente por su bajo costo mensual. Es el más económico entre todos
los tipos de conexiones, pero el de peor calidad. Si bien los módems de PCs
pueden trabajar hasta 56 kbps, nunca se logra traficar a esta velocidad
debido a la pésima calidad de las líneas telefónicas, las cuales introducen
ruidos eléctricos que degradan notablemente la calidad de la señal telefónica.

Por último, y el menos común de todos los tipos de conexiones, es la


conexión a Internet a través el servicio de CATV o TV por cable, siendo CMM
la única empresa que presta este servicio actualmente. Existen planes que
otra empresa que opera en la ciudad de Fdo. De la Mora preste pronto este
servicio. Básicamente este servicio es el mismo que por microondas,
pudiendo establecer conexiones con distinto ancho de banda, con la salvedad
que comparte el canal con la señal de TV, y no es necesaria otra antena
aparte de la de TV.

Existen otros tipos de conexiones en el mercado mundial, pero que


lastimosamente no están disponibles en el Paraguay, como por ejemplo
líneas ISDN totalmente digitales, o conexiones DSL y ADSL, que ofrecen
ventajas como la calidad del canal y el costo de la conexión.

1.8. Internet en el Paraguay


La historia de Internet en el Paraguay se remonta a mediados de la
década pasada, donde llegó al Paraguay de la mano de las dos grandes
universidades del país, la Universidad Católica de Asunción y la Universidad
Nacional de Asunción. Entre ambas instituciones lograron establecer
conexión con el resto de mundo, poniendo al alcance de los paraguayos el
fenómeno de Internet que se estaba dando en todo el mundo.

29
En un principio solo se prestaba el servicio de BBS, a través de unos
contados proveedores como por ejemplo Quanta, pero pronto el fenómeno de
la Internet y de las páginas web llegó al Paraguay de la mano de nuevos
proveedores de servicio de Internet que fueron apareciendo rápidamente.

En 1996 se crea el NIC.PY, servicio que prestan el CNC (Centro


Nacional de Computación) y el LED (Laboratorio de Electrónica Digital) para
coordinar el crecimiento organizado y controlado del Sistema de Nombres de
Dominio de Internet (DNS) en nuestro país y garantizar a la Comunidad
Internet su disponibilidad y accesibilidad en todo momento.

Posteriormente, en abril de 1997 se crea la CAPADI (Cámara


Paraguaya de Internet) agrupando a los proveedores de servicio de Internet,
en un intento de evitar que la Antelco se convirtiera en un proveedor más y
fuera una competencia desleal, pues como gigante podía jugar con precios y
tecnologías. Desde entonces la CAPADI se encuentra trabajando por mejorar
la calidad del servicio de Internet en el Paraguay y defendiendo los intereses
de sus asociados, lo que en el fondo beneficia a todos los usuarios del país.

Uno de los principales logros de la CAPADI fue la realización del


backbone nacional, al cual se accede a través del NAP Local PY,
administrado y supervisado por la CAPADI.

Actualmente existen alrededor de 60.000 personas con acceso a


Internet en el Paraguay, ya sea directa o indirectamente. De estas 60.000
personas, son aproximadamente 20.000 las que poseen cuentas de Internet
directamente. El resto de las personas tienen acceso a Internet a través de
las empresas en las cuales trabajan o como miembros de un hogar que
cuenta con acceso a Internet.

En realidad son muchas más que 60.000 las personas que pueden
tener acceso a Internet hoy día en el Paraguay. Existen programas para llevar
Internet a las escuelas del interior como de las zonas marginales de las
ciudades. Existe acceso a Internet en cabinas telefónicas, shoppings, cafés y

30
un gran número de lugares. Por ello podemos decir que Internet vino para
quedarse, y de a poco está penetrando en la población.

Según un informe global de tecnología de la comunicación realizado en


el año 2014 solamente 5 países de América Latina están entre los países
más tecnológicos a nivel mundial En general, los países nórdicos y los
asiáticos son los que siguen teniendo el mejor desempeño.

2. IMPACTO DE LA INFORMÁTICA EN OTROS PAÍSES


COMPARADO CON EL PARAGUAY
El informe analiza cuán preparados están los países para utilizar las TIC
de manera eficaz en tres dimensiones: el entorno empresarial,
normativo y de infraestructura general.

2.1. Chile

El país subió un puesto (desde el 40 al 39). Chile ha estado a la


cabeza en los últimos 10 años (aunque Barbados le arrebató el primer lugar
en 2008). En general se evaluaron muy bien los usos gubernamentales de las
tecnologías de la información. No ocurrió lo mismo con la disponibilidad
individual de tecnologías, que se evaluó como muy bajo por deficiencias en el
sistema educativo, y la mala enseñanza de matemáticas y ciencias. También
se consideró que el acceso a internet es caro.

2.2. Uruguay

El país subió 12 posiciones este año, en un acelerado avance que lo


ubica en la posición 45. El país avanzó en todos los ámbitos, aunque los
sectores problemáticos siguen siendo el bajo aprovechamiento de las TIC en
empresas y negocios. El uso en el gobierno fue bien evaluado, sobre todo en
programas que ayudan a entregar servicios básicos para los ciudadanos,
como la implementación del programa "un laptop por niño".

2.3. Brasil

31
Brasil subió cinco puestos hasta el lugar 56, encabezando los avances
el sector de empresas y negocios, seguido por el gobierno. El informe señala
que el sector empresarial aprovecha ampliamente las TIC en sus operaciones
y transacciones para aumentar su eficiencia y capacidad de innovación. Las
TIC también son un punto importante para el gobierno, que las impulsa
constantemente. Sin embargo, hay bajo nivel educativo en ciencias y
matemáticas, además de tarifas de telefonía muy altas que previenen un
mayor uso de las TIC por parte de los ciudadanos.

2.4. Costa Rica

El país se ubicó en el lugar 46, anotando un buen desempeño en


políticas públicas, incluyendo inversiones continuas en educación y la
reducción de impuestos y barreras para la entrada de productos tecnológicos.
Sin embargo, hay problemas regulatorios y bajo uso de tecnologías por parte
de los ciudadanos que requieren atención, según el informe.

2.5. México

México se mantuvo en la posición 78, registrando una ligera mejora en


su puntuación. Se evaluaron bien los usos en empresas y gobierno, mientras
que se consideraron deficientes los niveles de preparación individual por
bajos niveles de educación y formación. También se consideró que el costo
de acceso a las TIC es alto. Por otro lado, el gobierno "no parece priorizar
adecuadamente las TIC o no tener una visión coherente de su importancia",
dice el informe.

2.6. Argentina

El país bajó cinco puestos hasta la posición 96, con bajas en todos los
sectores evaluados. Hay "un orden de prioridades preocupante" y "casi
inexistente difusión de las TIC". Esto, pese a que el país cuenta con una
infraestructura bastante desarrollada y una sólida base de recursos humanos.

32
Hay una buena penetración de TICs a nivel individual y en empresas, aunque
poca implementación en el gobierno.

El informe agrega que Colombia se ha consolidado en el puesto 58,


sin mayores cambios, mientras que Honduras (103), Ecuador (108),
Venezuela (119), Paraguay (127), Nicaragua (128) y Bolivia (135) están a la
cola en la región y en el ranking debido a una "cantidad de características
preocupantes". Entre ellas se incluyen una sobre regulación de los mercados,
marcos políticos ineficientes, mala educación y sistemas de investigación
deficientes, poca penetración de tecnologías por altos precios que las hacen
inaccesibles, además de la baja prioridad que se le da a la tecnología en las
agendas de gobierno.

3. LENGUAJES DE PROGRAMACIÓN MÁS UTILIZADOS EN EL


PARAGUAY
Como futuros profesionales del siglo XXI somos consientes de que no
podemos quedarnos quietos y que debemos estar constantemente
aprendiendo sino queremos quedarnos estancados en nuestra carrera.
Cualquier profesión moderna demanda una actualización de conocimientos
casi continua. El gran problema que surge en nuestro mundo, en este
sistema, ante la enorme cantidad de lenguajes, herramientas y entornos de
los que disponemos, elegir mal el estudio puede suponer un coste de
oportunidad enorme.

El agregador de empleo “Indeed.com” ha analizado las cientos de


miles de ofertas de trabajo de su base de datos en los últimos años para
ofrecer un ranking de los lenguajes y entornos de programación más
utilizados. Los lenguajes seleccionados son:

3.1. Lenguaje SQL: es un lenguaje declarativo de acceso a bases de


datos relacionales que permite especificar diversos tipos de operaciones en
ellas. Una de sus características es el manejo del álgebra y el cálculo
relacional que permiten efectuar consultas con el fin de recuperar, de forma

33
sencilla, información de bases de datos, así como hacer cambios en ellas.
Las bases de datos son parte esencial de cualquier desarrollo, así que no es
de extrañar que este lenguaje aparezca como más demandado con diferencia
por las empresas. Se necesita consultar, modificar y definir bases de datos,
así como diseñarlas y optimizarlas.

3.2. JAVA: Java es la base para prácticamente todos los tipos de


aplicaciones de red, además del estándar global para desarrollar y distribuir
aplicaciones móviles y embebidas, juegos, contenido basado en web y
software de empresa. Con más de 9 millones de desarrolladores en todo el
mundo, Java le permite desarrollar, implementar y utilizar de forma eficaz
interesantes aplicaciones y servicios. Desde portátiles hasta centros de datos,
desde consolas para juegos hasta súper computadoras, desde teléfonos
móviles hasta Internet, Java está en todas partes.

• El 97% de los escritorios empresariales ejecutan Java

• El 89% de los escritorios (o computadoras) en Estados Unidos


ejecutan Java

• 9 millones de desarrolladores de Java en todo el mundo

• La primera opción para los desarrolladores

• La primera plataforma de desarrollo

• 3 mil millones de teléfonos móviles ejecutan Java

3.2.1. ¿Por qué los desarrolladores eligen Java?

Java ha sido probado, ajustado, ampliado y probado por toda una comunidad
de desarrolladores, arquitectos de aplicaciones y entusiastas de Java. Java
está diseñado para permitir el desarrollo de aplicaciones portátiles de elevado
rendimiento para el más amplio rango de plataformas informáticas posible. Al
poner a disposición de todo el mundo aplicaciones en entornos heterogéneos,
las empresas pueden proporcionar más servicios y mejorar la productividad,
34
las comunicaciones y colaboración del usuario final y reducir drásticamente el
costo de propiedad tanto para aplicaciones de usuario como de empresa.
Java se ha convertido en un valor impagable para los desarrolladores, ya que
les permite:

• Escribir software en una plataforma y ejecutarla virtualmente en


otra

• Crear programas que se puedan ejecutar en un explorador y


acceder a servicios Web disponibles

• Desarrollar aplicaciones de servidor para foros en línea,


almacenes, encuestas, procesamiento de formularios HTML y mucho
más

• Combinar aplicaciones o servicios que utilizan el lenguaje Java


para crear aplicaciones o servicios con un gran nivel de
personalización

• Escribir aplicaciones potentes y eficaces para teléfonos móviles,


procesadores remotos, microcontroladores, módulos inalámbricos,
sensores, gateways, productos de consumo y prácticamente cualquier
otro dispositivo electrónico

3.3. Javascript: Javascript es un lenguaje con muchas posibilidades,


utilizado para crear pequeños programas que luego son insertados en una
página web y en programas más grandes, orientados a objetos mucho más
complejos. Con Javascript podemos crear diferentes efectos e interactuar con
nuestros usuarios. Este lenguaje posee varias características, entre ellas
podemos mencionar que es un lenguaje basado en acciones que posee
menos restricciones. Además, es un lenguaje que utiliza Windows y sistemas
X-Windows, gran parte de la programación en este lenguaje está centrada en
describir objetos, escribir funciones que respondan a movimientos del mouse,
aperturas, utilización de teclas, cargas de páginas entre otros.

35
3.3.1. ¿Dónde puedo ver funcionando JavaScript?

Entre los diferentes servicios que se encuentran realizados con Javascript en


Internet se encuentran:

• Correo

• Chat

• Buscadores de Información

También podemos encontrar o crear códigos para insertarlos en las


páginas como:

• Reloj

• Contadores de visitas

• Fechas

• Calculadoras

• Validadores de formularios

• Detectores de navegadores e idiomas

3.4. C#: es un lenguaje de programación orientado a objetos desarrollado


y estandarizado por Microsoft como parte de su plataforma .NET, que
después fue aprobado como un estándar. C# es uno de los lenguajes de
programación diseñados para la infraestructura de lenguaje común.

3.4.1. Características:

• Portabilidad del código fuente.

• Aplicaciones económicas en cuanto a memoria y procesado.

36
• Lenguaje de programación orientado a objetos simple, moderno y de
propósito general.

• Fácil migración del programador al nuevo lenguaje, especialmente para


programadores familiarizados con C, C++ y Java.

3.5. Visual Basic: Visual Basic es un lenguaje de programación


dirigido por eventos, desarrollado por Alan Cooper para Microsoft. Este
lenguaje de programación es un dialecto de BASIC, con importantes
agregados.

3.5.1. Ventajas:
• El aprendizaje de este lenguaje es muy rápido y sencillo.
• Permite utilizar con facilidad las plataformas de Windows.
• Permite crear de manera rápida aplicaciones complejas y sencillas.

3.5.2. Desventajas:

• Soporte pobre para programación orientada a objetos.


• Dependencia de complejas y frágiles entradas de registros.
• Incapacidad para crear aplicaciones multihilo, sin tener que recurrir a
las llamadas de la API de Windows.
Debido al gran avance tecnológico en las últimas décadas en el Paraguay,
el uso y desarrollo de los lenguajes de programación ha crecido en gran
manera, existe un gran número de lenguajes utilizados en el país actualmente
de los cuales solo mencionamos los más conocidos y utilizados.

37
4. LAS PRINCIPALES VENTAJAS Y DESVENTAJAS DEL USO
DE LAS TECNOLOGÍAS

4.1. Ventajas:

• Que sirve de apoyo a la práctica docente que responde a las


demandas de comunicación actuales.

• Con el uso de tics, el alumno establece compromisos personales de


su propio aprendizaje

• Se prioriza la búsqueda y consulta de información variada


provenientes de diversas fuentes.

• Una ventaja muy importante es que tiene una función comunicativa el


uso de las tics ya que la audiencia no es simulada, es real y donde el
contenido de la comunicación puede llegar al destinatario y recibir
respuesta en un corto periodo de tiempo.

• Es innovadora porque la comunicación se enriquece con elementos


gráficos , de audio, etc (como fotografías, canciones )

• Tiene también una ventaja motivadora en el sentido de que amplía los


conocimientos mediante la exploración libre o guiada.

• Tiene una ventaja que permite organizar evidencias del seguimiento


del trabajo individual de los alumnos (as).

• Tiene una ventaja analítica que permite al usuario observar,


clasificar, analizar, comparar y discriminar la información.

• El profesor y el alumno se interrelacionan y aprenden juntos.

38
4.2. Desventajas:

• Desplazamiento laboral por su uso.

• Uso indiscriminado

• El uso sin conocimiento previo

• Que no exista un propósito claro por parte del profesor

• Que aún existe resistencia en su uso por parte de los profesores

• Que hay desmotivación y desinterés por parte del profesor en su uso

• Que las escuelas no cuentan con Internet y a veces, carecen de


equipos.

• Al maestro se le invita a capacitarse y no asiste

• Que aún no existe un proyecto estatal bien definido para implementar


el uso de las tics en todas las escuelas.

5. RIESGOS O PELIGROS INFORMÁTICOS.


Es importante en toda organización contar con una herramienta, que
garantice la correcta evaluación de los riesgos, a los cuales están sometidos
los procesos y actividades que participan en el área de la informática; y por
medio de procedimientos de control se pueda evaluar el desempeño del
entorno informático. Viendo la necesidad en el entorno empresarial de este
tipo de herramientas y teniendo en cuenta que, una de las principales causas
de los problemas dentro del entorno informático, es la inadecuada
administración de riesgos informáticos, esta información sirve de apoyo para
una adecuada gestión de la administración de riesgos, basándose en los
siguientes aspectos:

39
 La evaluación de los riesgos inherentes a los procesos informáticos.
 La evaluación de las amenazas o causas de los riesgos.
 Los controles utilizados para minimizar las amenazas a riesgos.
 La asignación de responsables a los procesos informáticos.
 La evaluación de los elementos del análisis de riesgos.

5.1. ¿Qué son los riesgos o peligros informáticos?


Se entiende como riesgo informático un estado de cualquier sistema que
nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende
como peligro o daño a todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo. Para que su sistema se
pueda definir como seguro debe tener estas cuatro características:

• Integridad: la información sólo puede ser modificada por quien está


autorizado.
• Confidencialidad: la información sólo debe ser legible para los
autorizados.
• Disponibilidad: debe estar disponible cuando se necesita.
• Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar
la autoría. Dependiendo de las fuentes de amenaza, la seguridad
puede dividirse en seguridad lógica y seguridad física.

5.2. Riesgos relacionados con la informática


En efecto, las principales áreas en que habitualmente ha incursionado la
seguridad en los centros de cómputo han sido:

 Seguridad física.
 Control de accesos.
 Protección de los datos.
 Seguridad en las redes.

Por tanto se ha estado descuidando otros aspectos intrínsecos de la


protección informática y que no dejan de ser importantes para la misma
organización, como por ejemplo.

• Organización y división de responsabilidades.


40
• Cuantificación de riesgos.
• Políticas hacia el personal.
• Medidas de higiene, salubridad y ergonomía.
• Selección y contratación de seguros.
• Aspectos legales y delitos.
• Estándares de ingeniería, programación y operación.
• Función de los auditores tanto internos como externos.
• Seguridad de los sistemas operativos y red.
• Plan de contingencia.

A los fines de llevar una revisión completa y exhaustiva de este tema, se


propone que los especialistas en seguridad informática apliquen un enfoque
amplio y integral, que abarque todos los aspectos posibles involucrados en la
temática a desarrollar, identificando aquellos concernientes a garantías y
resguardos, y, después de haber ejecutado un análisis exhaustivos de los
mismos, presentarlos en detalle y agruparlos convenientemente.

5.3. Tipos de riesgos

5.3.1. Riesgos de integridad:


Este tipo abarca todos los riesgos asociados con la autorización,
completitud y exactitud de la entrada, procesamiento y reportes de las
aplicaciones utilizada en una organización. Estos riesgos aplican en cada
aspecto de un sistema de soporte de procesamiento de negocio y están
presentes en múltiples lugares, y en múltiples momentos en todas las partes
de las aplicaciones; no obstante estos riesgos se manifiestan en los
siguientes componentes de un sistema:

Interface del usuario: Los riesgos en esta área generalmente se


relacionan con las restricciones, sobre las individualidades de una
organización y su autorización de ejecutar funciones negocio/sistema;
teniendo en cuenta sus necesidades de trabajo y una razonable segregación
de obligaciones. Otros riesgos en esta área se relacionan a controles que
aseguren la validez y completitud de la información introducida dentro de un
sistema.
41
Procesamiento: Los riesgos en esta área generalmente se relacionan
con el adecuado balance de los controles detectivos y preventivos que
aseguran que el procesamiento de la información ha sido completado. Esta
área de riesgos también abarca los riesgos asociados con la exactitud e
integridad de los reportes usados para resumir resultados y tomar decisiones
de negocio.

Interface: Los riesgos en esta área generalmente se relacionan con


controles preventivos y detectivos que aseguran que la información ha sido
procesada y trasmitida adecuadamente por las aplicaciones.

5.3.2. Riesgos de relación:


Los riesgos de relación se refieren al uso oportuno de la información
creada por una aplicación. Estos riesgos se relacionan directamente con la
información de toma de decisiones (Información y datos correctos de una
persona/sistema correcto en el tiempo preciso permiten tomar decisiones
correctas)

5.3.3. Riesgos de acceso:


Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e
información. Estos riesgos abarcan: los niegos de segregación inapropiada
de trabajo, los riesgos asociados con la integridad de la información de
sistemas de bases de datos y los riesgos asociados a la cofidencialidad de la
información. Los riesgos de acceso pueden ocurrir en los siguientes niveles
de la estructura de la seguridad de la información.

5.3.4. Riesgos de utilidad:


Estos riesgos se enfocan en tres diferentes niveles de riesgo:

 Los riesgos pueden ser enfrentados por el direccionamiento de


sistemas antes de que los problemas ocurran.
 Técnicas de recuperación/restauración usadas para minimizar la
ruptura de los sistemas.
42
 Buckups y planes de contingencia controlan desastres en el
procesamiento de la información.

5.3.5. Riesgos en la infraestructura:


Estos riesgos se refieren a que las organizaciones no existe una
estructura de información tecnológica efectiva (hardware, software, redes,
personas y procesos) para soportar adecuadamente las necesidades futuras
y presentes de los negocios con un costo eficiente. Estos riesgos están
asociados con los procesos de la información tecnológica que definen,
desarrollan, mantienen y operan un entorno de procesamiento de información
y aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.).

5.3.6. Riesgos de seguridad general:


Los estándares IEC 950 proporcionan los requisitos de diseño para lograr
una seguridad general y que disminuyen el riesgo:

• Riesgos de choque eléctrico: Niveles altos de voltaje.


• Riesgos de incendio: Inflamabilidad de materiales.
• Riesgos de niveles: inadecuados de energía eléctrica.
• Riesgos de radiantes: Ondas de ruido, de láser y ultrasónicas.
• Riesgos mecánicos: Inestabilidad de las piezas eléctricas.

6. FRAUDES

6.1. ¿Cómo suceden los fraudes?


Los sistemas de información computarizados son vulnerables a una
diversidad de amenazas y atentados por parte de:

• Personas tanto internas como externas de la organización.


• Desastres naturales.
• Por servicios, suministros y trabajos no confiables e imperfectos.
• Por la incompetencia y las deficiencias cotidianas.
• Por el abuso en el manejo de los sistemas informáticos.

43
• Por el desastre a causa de intromisión, robo, fraude, sabotaje o
interrupción de las actividades de cómputos.

Todos estos aspectos hacen que sea necesario replantear la seguridad


con que cuenta hasta ahora la organización, aunque también hay algunas
entidades que están haciendo un trabajo prominente en asegurar sus
sistemas informáticos.

6.2. Delito o fraude informático


Toda acción culpable realizada por un ser humano que cause perjuicio
a personas sin que necesariamente se beneficie el autor o que por el
contrario produzca un beneficio ilícito a su autor aunque no perjudique en
forma directa o indirecta a la víctima.

Actitudes ilícitas en que se tiene a las computadoras como


instrumentos o fin. Cualquier comportamiento criminal en que la computadora
está involucrada como material objeto como medio.

6.3. TIPOS DE DELITOS O FRAUDES INFORMÁTICOS

6.3.1. Sabotaje informático


En lo referente a Sabotaje Informático podemos encontrar dos
clasificaciones las cuales son las siguientes:

a. Conductas dirigidas a causar daños físicos

Esto es cuando la persona que comete el delito causa daños físicos al


hardware del equipo objeto del delito. Aquí el daño físico se puede ocasionar
de muchas formas por la persona que tiene la intención de causar daño.

Esto puede ocurrir de varias formas, por ejemplo:

• Uso de instrumentos para golpear, romper o quebrar un equipo de


cómputo, ya sea el daño completo o parcial.

44
• Uso de líquidos como café, agua cualquier líquido que se vierta sobre
el equipo y dañe las piezas y componentes electrónicos.
• Provocar apagones o cortos en la energía eléctrica con intención de
causar daños en el equipo.
• Utilizar bombas explosivas o agentes químicos que dañen el equipo o
cómputo.
• Arrancar, o quitar componentes importantes de algún dispositivo del
equipo, como CD-ROM, CD-RW, Disco de 3 ½, Discos Duros,
Impresoras, Bocinas, Monitores, MODEM, Tarjetas de audio y vídeo,
etc.

Y cualquier otra forma que dañe la integridad del equipo de cómputo.

b. Conductas dirigidas a causar daños lógicos

Esto comprende los daños causados a la información y todos los


medios lógicos de los cuales se vale un Sistema de Cómputo para funcionar
adecuadamente.

Por ejemplo, dañar información contenida en unidades de


almacenamiento permanente, ya sea alterando, cambiando o eliminando
archivos; mover configuraciones del equipo de manera que dañe la integridad
del mismo; atentar contra la integridad de los datos pertenecientes al dueño
del equipo de cómputo y todas aquellas formas de ocasionar daños a la parte
lógica de un sistema de cómputo.

I). Medios utilizados para Realizar Daños Lógicos

Virus: Es una serie de claves programáticas que pueden adherirse


a los programas legítimos y propagarse a otros programas informáticos. Un
virus puede ingresar en un sistema por conducto de una pieza legítima de
soporte lógico que ha quedado infectada, así como utilizando el método del
Caballo de Troya.
Gusanos: Se fabrica de forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos o para modificar
o regenerarse. En términos médicos podría decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, la
45
consecuencia del ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que subsiguientemente
se destruirá puede dar instrucciones a un sistema informático de un banco
para que transfiera continuamente dinero a una cuenta lícita.
Bomba Lógica o cronológica: Exige conocimientos
especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de
los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para
que tenga lugar mucho tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en
donde se halla la bomba.

6.3.2. Fraude a través de Computadoras


Cuando la computadora es el medio para realizar y maquinar fraudes
por una persona, se considera un delito.
a. Manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de
datos, representa el delito informático más común ya que es fácil de cometer
y difícil de descubrir. Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de
los mismos.
b. Manipulación de Programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que
el delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de forma encubierta en un
46
programa informático para que pueda realizar una función no autorizada al
mismo tiempo que su función normal.
c. Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema
informático. EL ejemplo más común es el fraude de que se hace objeto a los
cajeros automáticos mediante la falsificación de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
d. Otro ejemplo común
Por ejemplo, cuando una persona tiene acceso a una base de datos de
nóminas de una empresa, y tiene la capacidad y autorización para manipular
los sueldos de los empleados, esta persona tiene la oportunidad de cometer
un delito al tomar fracciones pequeñas de los centavos y manipularlas de tal
manera que las manda a su cuenta y así obtener ganancias deshonestas lo
que sería un fraude.
Una posible manera de tener más control sobre este tipo de actos,
sería designar a un grupo encargado de la administración de las nóminas de
los empleados de la empresa y que ese grupo se encargue de mantener todo
bajo control, revisando muy bien cada movimiento que se realice y a donde
se está enviando el dinero, porque de esta manera ya son más personas y no
es una sola que podría hacerlo sin que nadie se dé cuenta, así habría menos
probabilidades de que se cometa el incidente.

6.3.3. Estafas electrónicas


El hacer compras en línea mediante el uso de Internet o alguna red de
servicio, y no cumplir lo establecido en el acuerdo de compra en entregar el
producto de forma completa o parcial se considera fraude, lo que es muy
común al hacer compras por Internet donde se requiere pagar a la cuenta de
alguna persona antes de recibir el pedido.
Las personas que se dedican a este tipo de estafas, consiguen
clientes, gente que se interese en comprarles el producto que venden y
cuando esas personas se deciden por hacer la compra y pagan a la cuenta
47
que se les dio, ya no se entrega nada pues lograron engañar a todas esas
personas.
También aquellos lugares o sitios donde se hacen citas, ofrecen cosas
que luego no son verdad, son estafas electrónicas. Lo que hace que no se
pueda tener la suficiente confianza para hacer las compras en línea. Por lo
que lo mejor sería limitarse a hacer las compras solo en aquellos lugares que
están garantizados y son conocidos. Hay que evitar aquellos que son
sospechosos o que no son conocidos y no dan confianza, porque ahí se
podría generar una estafa.

6.3.4. Pesca y olfateo de contraseñas


Hacer uso de programas o métodos que puedan descifrar claves o que
puedan averiguar o buscarlas. Ya sean claves personales de una cuenta de
correo electrónico, contraseña para entrar al sistema, claves de acceso a
algún sitio, claves de productos, etc.
Para poder evitar un poco esto, se recomienda que las claves no sean
muy obvias, teniendo como respuesta el nombre de una persona familiar, o el
de la mascota de esa persona, fecha de nacimiento, o frases que use
comúnmente. También es importante cambiar periódicamente las contraseñas
para que así no sea siempre una posibilidad de descifrar la contraseña.

6.3.5. Juegos de Azar


Los juegos de azar son aquellos juegos que de casino o que hacen
uso del factor “suerte” para obtener ganancias a través de la red, donde se
hacen apuestas o inversiones de dinero.
Esto está prohibido en ciertos lugares, países o regiones, así que solo
aplica para ellos. Pues dependiendo de la Ley que tengan en esos lugares,
puede o no ser un delito.
Y si se sorprende a una persona obteniendo ganancias o producto de
los juegos de azar, se hallará como cometiendo un delito. Esto puede ser
debido a que se prestan mucho a estafas o ganancias no justificadas y por lo
cual no están permitidas en esos lugares.

48
6.3.6. Lavado de dinero
Poner a funcionar el dinero producto del narcotráfico, o producto de
estafas, robos, fraudes o cualquier actividad ilegal. Pues este dinero lo
invierten en alguna actividad que aparenta no tener nada malo, y lo que se
obtiene es producto de inversión de dinero mal obtenido, por lo que está
permitido el Lavado de Dinero.
Puede haber casinos electrónicos en los cuales se esté lavando el dinero, o
sorteos, o comercio como medio para el lavado de dinero.

6.3.7. Copia ilegal de software


Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de esas reproducciones
no autorizadas a través de las redes de telecomunicaciones modernas. Al
respecto, consideramos, que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico a tutelar
es la propiedad intelectual.

6.3.8. Espionaje Informático


El acceso se efectúa a menudo desde un lugar exterior, situado en la
red de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para obtener acceso a puede descubrir
deficiencias den las medidas vigentes de seguridad o en los procedimientos
del sistema.
A menudo, los piratas informáticos se hacen pasar por usuarios
legítimos del sistema; esto suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.

49
6.3.9. Infracción del copyringht en bases de datos
Es la infracción de los derechos reservados del autor, ya que todo
producto de marca tiene sus derechos y el infringir y violar la información de
las bases de datos, ya sea ver, copiar, borrar, alterar es también un delito.

6.3.10. Uso ilegitimo de Sistemas Informáticos ajenos


Al usar un Sistema Informático de manera prohibida o incorrecta fuera
del propósito para el que fueron creados, o para obtener ganancias a su autor
o solo por cometer actos ilegítimos en contra de alguien o algún sistema.

6.3.11. Accesos no autorizados


El acceder a información, sitios o secciones que no están autorizadas
a usuarios comunes sino solo a aquellos que tienen autorización. Acceso
indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice
tecnologías de información, será penado con prisión de uno a cinco años de
cárcel.

6.3.12. Interceptación de E-mail


Al enviar mensajes y correo electrónico a través de la Red, e
interceptar esos mensajes y desviarlos o eliminarlos, es un delito. También
esto podría entrar con los delitos de espionaje y podrían acumularse por lo
que la sentencia sería mayor. Aún más podría aumentarse cuando hay una
demanda por parte del afectado si logra comprobarse.

6.3.13. Pornografía infantil


Exhibición pornográfica de niños o adolescentes. El que por cualquier
medio que involucre el uso de tecnologías de información, utilice a la persona
o imagen de un niño, niña o adolescente con fines exhibicionistas o
pornográficos, será penado con prisión de cuatro a ocho años.

50
Esto es por lo que los niños y adolescentes no tienen la consciencia
suficiente de la consecuencia que puede traer estos actos a ellos
directamente y a otras personas, porque aun cuando se diga que ellos están
de acuerdo, no puede tomarse en cuenta ya que se toma como manipulación
de menores, ya que los pueden convencer de cometer esos actos, o algunos
en contra de su voluntad y por verse obligados a hacerlo porque hay una
amenaza en pie o el maltrato físico de por medio.
Una forma de hacer que estos actos sean menos, es denunciando a
las personas que se dedican a la venta, distribución o exhibición de material
pornográfico, o hacer partícipes a los menores de edad. También como dejar
de consumir y pagar por obtener ese material.

6.3.14. Falsificación Informática


a. Como objeto. Cuando se alteran datos de los documentos almacenados
en forma computarizada.
b. Como instrumento. Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color base de rayos láser
surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
Esta fotocopiadoras pueden hacer copias de alta resolución, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener
que recurrir a un original, y los documentos que producen son de tal calidad
que sólo un experto puede diferenciarlos de los documentos auténticos.

7. TÉCNICAS UTILIZADAS PARA PERPRETAR LOS FRAUDES

7.1. Ingeniería Social.


Consiste en plantear situaciones para conmover o sobornar a quienes
pueden proporcionar la información deseada o facilitar la ocurrencia de
ilícitos.
Ejemplo:
Suponga que el criminal busca incluir depósitos a cuentas corrientes
fraudulentas. Entonces, el defraudador llama a un empleado de control, le
51
indica que dentro de los comprobantes de depósito hay uno que debe ser
sustituido por dos o más comprobantes similares.
Para obligarlo a colaborar con él, le ofrece el dinero que puede estar
necesitando urgentemente el empleado de control, o sutilmente lo amenaza
en su integridad personal o en la de su familia.
El fraude es descubierto después de que el criminal ha sacado la plata
de su cuenta corriente. El cliente afectado con el depósito sustituido reclama
al Banco y éste tiene que asumir la pérdida. Nota: observe que el ilícito se
cometió sin utilizar métodos técnicos sofisticados.

7.2. Puertas Levadizas (Fuga o Escape de Datos)


El concepto de “Puerta Levadiza” es el mismo que aplicaron nuestros
antepasados en las fortalezas amuralladas. El libre acceso fue suprimido,
para que cualquier cosa interna se considerara segura y toda externa fuera
sospechosa, Además quienes estaban fuera de la muralla, no detectaban la
entrada o salida de quienes estaban dentro.
El personal de PED puede construir puertas levadizas (rutinas) en los
programas de computador para permitir que los datos entren y salgan sin ser
detectados.
Ejemplos:
1) Insertar un código especial par que a una se abonen dos veces los
intereses en lugar de una vez.
2) Insertar un código especial para que los cargos a una cuenta no
afecten el saldo anterior de la cuenta.

7.3. Recolección de Basura.


Un criminal que actúa como escobita o basurero es alguien que usa la
basura de las aplicaciones de computador, dejada dentro de la instalación o
en su periferia después de la ejecución de un trabajo.
La basura o deshechos del computador contienen cosas como listados
de programas, listados con información o reportes y documentación de los
sistemas.

52
Los códigos correctos para accesar los archivos o las terminales,
pueden ser obtenidos por los criminales usando los datos residuales que se
dejan en la basura.

7.4. La Evasiva Astuta.


Desde que se inventaron los compiladores, la brecha entre el
programador y el computador ha sido ensanchándose constantemente. Ahora
el cambio a un programa puede ser bien controlado mediante un registro
cronológico detallado que contiene la evidencia de quien, cuando, porque,
dónde y cómo se hizo el cambio.
Mientras esto ocurre a nivel de programador de aplicaciones, los
programadores de sistema (System Programmers) pueden desarrollar
métodos para evitar el uso de todos los medios normales de hacer el trabajo,
junto con los controles, inventando otro sistema de comunicarse con la
computadora en lenguaje máquina. A estos se llamó PERCHES o PATCHES
en días remotos. También se llamó DEBE; Does Evergthing But Eat (Una
rutina que hace de todos menos comer). Ahora el método se llama Evasiva
Astuta.
La evasiva astuta no deja huellas y es, por con siguiente, un método
limpio de meterse en la computadora, cambiar las cosas, hacer que algo
suceda y hasta arreglar las cosas para que vuelvan a su estado original.
¿Cómo controlar el trabajo de los Systems Programmers, si normalmente
esos personajes son verdaderos “fanáticos de los bits” y no pueden vivir sin
comunicarse permanentemente con la computador en el lenguaje máquina?

7.5. Ir a Cuestas para tener Acceso no Autorizado.


Si los perpetradores no pueden construir una puerta elevadiza, si la
evasiva astuta es abatida o si no funciona la ingeniería social, el ir sobre los
hombros o sobre las espaldas puede ser la alternativa para los criminales.
“Ir a cuestas” es un paseo que se da el perpetrador con la gente
influyente y que es aprovechado para realizar sus hazañas de pestidigitador
(tramposo) conducente a abrir líneas de comunicación, abrir las puertas del

53
centro de cómputo, lograr acceso a las terminales y otras proezas para violar
la seguridad de los sistemas computarizados.
Esta técnica varía desde trampas muy simples hasta tretas
electrónicas complejas.
Ejemplo:
Ir a cuestas para entrar a una sala de cómputo bien protegida contra
acceso no autorizado. Para ingresar a la salda debe insertarse una tarjeta de
banda magnética en la ranura de la puerta. Cuando la persona autorizada
pasa, la puerta se cierra automáticamente; sin embargo, la tecnología tiene
que conceder suficiente tiempo para que pueda entrar un empleado cargado
con cinta o discos. Un criminal “ir a cuestas” puede entrar a la salda de
cómputo mientras la puerta permanece abierta.
Esta técnica también funciona cuando una terminal se abre por medio
de una contraseña. También puede usarse para que información no
autorizada emplee las mismas líneas de comunicación que la información
autorizada.

7.6. La Técnica del Caballo de Troya.


Esta técnica es llamada así por la táctica militar que ayudó a los
griegos a conquistar Troya. Consiste en insertar una rutina fraudulenta que se
activa cuando cierta condición o una fecha ocurren.
Estas rutinas pueden ser introducidas preferiblemente adicionando un
cambio no autorizado en el momento de implantar un cambio autorizado.

7.7. Técnica del Taladro.


Consiste en la utilización de una computadora casera para llamar con
diferentes códigos hasta que uno de resultado.
Puede ser utilizada para descubrir las contraseñas de acceso a
terminales. En USA, Pepsi Cola Co. Se vio seriamente abochornada cuando
cuatro chicos de 14 años descubrieron los códigos de seguridad de una de
sus computadoras en Canadá y ordenaron para sí cajas gratis de bebidas
gaseosas.

54
7.8. Agujeros del Sistema Operativo o Trampas-Puerta.
Trampas-Puerta son deficiencias en los sistemas operacionales. Como
en “Alicia en el País de las Maravillas”, existen muchos agujeros que permiten
caer en el país de las maravillas.
El uso de unas cuantas instrucciones de control son suficientes para
cometer fraudes, sin necesidad de que el perpetrador sea un experto en
programación. Basta con que el System Programmer sea suficiente experto y
puede aprovechar esos agujeros para introducir instrucciones adicionales
malintenconadas.

7.9. Utilizar la Apatía del Usuario.


Cuando los usuarios llegan a ver como “cajas negras mágicas”, esos
usuarios se convierten en personas “demasiado creyentes”. Esto es, creen
que si la computadora lo hizo, debe estar correcto; por consiguiente, ¿por qué
permitir que unos cuantos mensajes de error arruinen su día?
De otra parte, algunos usuarios llegan a familiarizarse con la
experiencia de que archivando las fastidiosas salidas con mensajes de error,
tres días después desaparecen. Esta situación puede ser aprovechada por el
programador para cometer fraudes

7.10. Juego de la PIZZA.


Es una técnica para tener fácil acceso a salas de cómputo
estrechamente controladas. Utilizando el juego de la Pizza, el perpetrador se
hace pasar por la persona que entrega la pizza. Con este disfraz, el individuo
se garantiza el acceso inmediato a la sala de cómputo durante y después de
las horas normales de trabajo.

7.11. Bombas de Relojería o Bombas Lógicas.


Colocación de instrucciones malintencionadas dentro de un programa
inofensivo, para ser activas en fechas determinadas o por cierto estímulo.

55
Por ejemplo, unos estudiantes Londinenses programaron un terminal
de demostración para que exhibiera obscenidades en la pantalla cuando
fuera accesada por un determinado dignatario visitante.

7.12. Superzapping.
Utilización de programas de acceso universal de algunos
computadores (una especie de llave maestra) para pasar por sobre todos los
controles normales y permitir el acceso a todos los archivos de datos.
Esta técnica es especialmente peligrosa porque, en manos diestras, no
deja rastros o indicios. Puede ser utilizada para manipular directamente los
archivos maestros.
En IBM existen programas de utilidad como SUPERZAP (Ver Ditto) y
DFU que pueden ser utilizados para cometer fraudes. Por este motivo,
algunos denominan a este técnica SUPERZAPPING.
Estos programas de utilidad están ubicados frecuentemente en
librerías donde los puede usar cualquier programador u operador que
conozca su existencia.

7.13. Manipulación de Transacciones.


Es el método más frecuentemente utilizado, consiste en cambiar la
información antes o durante la entrada al computador. Puede ser perpetrado
por cualquier persona que tenga acceso al proceso de crear, registrar,
transportar, codificar, examinar o convertir la información que entra al
computador. Se comete agregando transacciones no autorizadas, alterando
transacciones, no procesando transacciones o combinando varios métodos.
Manipulación: maniobra o manejo destinado a engañar.
Intercepción de Líneas de Comunicación de Datos.
Se intervienen los circuitos de comunicación entre:
• Terminales y concentradores.
• Terminales y computadores.
• Computadores y computadores.

La intercepción de comunicaciones por teléfono, microondas o satélite,


es técnicamente posible.

56
El uso de hardware de criptografía es un método efectivo para evitar
este tipo de penetración.

8. Influencia de la tecnología en la sociedad humana

El constante avance de la tecnología a producido una gran influencia


en la vida de cada ser humano, antes de adentrarnos al tema, debemos
saber algunos conceptos y definiciones, como:

8.1. La economía y la tecnología.

Desde el punto de vista de los productores de bienes y de los


prestadores de servicios, las tecnologías son el medio indispensable para
obtener ganancias. Desde el punto de vista de los consumidores, las
tecnologías les permiten obtener mejores bienes y servicios, usualmente más
baratos que los equivalentes del pasado. Desde el punto de vista de los
trabajadores, las tecnologías disminuyen los puestos de trabajo al
reemplazarlos crecientemente con máquinas.

Estas complejas y conflictivas características de las tecnologías


requieren estudios y diagnósticos, pero fundamentalmente soluciones
políticas mediante la adecuada regulación de la distribución de las ganancias
que generan.

8.2. En el comercio, el comercio, medio principal de intercambio de


mercaderías (productos tecnológicos), no podría llevarse a cabo sin las
tecnologías del transporte fluvial, marítimo, terrestre y aéreo. Estas
tecnologías incluyen tanto los medios de transporte (barcos, automotores,
aviones…), como también las vías de transporte y todas las instalaciones y
servicios necesarios para su eficaz realización: puertos, grúas de carga y
descarga, carreteras, puentes, aeródromos, radares, combustibles.

57
9. CARACTERÍSTICA DE LAS TECNOLOGÍAS

La tecnología tiene ciertas características generales, como lo son: la


especialización, la integración, la discontinuidad y el cambio.

La integración es mucho más difícil en una sociedad de alta tecnología


que en la de menos tecnología, porque la primera tiende a hacer más
complejo un sistema y sus partes más interdependientes.

La revolución tecnológica, produce tal vez, con cierta demora una


revolución social paralela, ya que, tienen cambios tan rápidos que van
creando problemas sociales mucho antes de que la sociedad sea capaz de
encontrar soluciones.

En el puesto de trabajo se requiere de una serie de cambios en las


formas de organización, estilos de supervisión, estructuras de recompensas y
muchos otros. Para un ajuste a la tecnología, lo que requiere es más
movilidad económica y social, ocupacional y geográfica, administrativa y del
empleado.

9.1. Impacto de la tecnología.

La influencia de la tecnología sobre la organización y sus participantes


es muy grande, pero en resumen podríamos decir:

La tecnología tiene la propiedad de determinar la naturaleza de la


estructura organizacional y el comportamiento organizacional de las
empresas. Se habla de imperativo tecnológico cuando se refiere al hecho de
que es la tecnología la que determina (y no influencia simplemente) la
estructura de la organización y su comportamiento. La tecnología, esto es, la
racionalidad técnica, se volvió sinónimo de eficiencia. La eficiencia se volvió
al criterio normativo por el cual los administradores y las organizaciones
acostumbran ser evaluados.

58
La tecnología en nombre del progreso, crea incentivos en todos los
tipos de empresas, para llevar a los administradores a mejorar cada vez más
su eficacia, pero siempre dentro de los límites del criterio normativo de
producir eficiencia.

9.2. Las ventajas de la influencia de las tecnologías en la


sociedad humana.

La tecnología actualmente se ha ido transformado en algo importante,


necesario para el empleo de una persona, también a los, ya que ahora la
mayoría de los trabajos son escritos a computadora y la información es
extraída del Internet, y se ha ido dejando de utilizar la biblioteca, que
utilizaban nuestros padres cuando niños pero la tecnología como todo tema,
tiene sus ventajas y su contradicciones sobre su influencia en la sociedad, las
ventajas son que ahora las personas tienen acceso a cosas rápidamente,
como información sobre algún tema en específico; también ahora uno puede
conocer virtualmente un país por imágenes, vídeos y saber sus culturas sin ir
hacia ese país, también se puede escuchar música sin necesidad de tener
esa grande radio, porque ahora existen los mp3, mp4, ipod, etc.

La tecnología ha aportado grandes beneficios al ser humano, desde la invención


de aparatos y dispositivos para la detección y diagnostico de enfermedades, en la rama
de la medicina, la creación y mejoramiento de herramientas o accesorios que son útiles
para simplificar el trabajo en hogar, sobre todo después de incorporar la energía eléctrica
como medio elemental para satisfacer necesidades. También en el área empresarial ha
evolucionado con la incorporación de innovaciones tecnológicas en sus procesos.

El manejo de la información y la comunicación han sufrido grandes cambios,


primero se creó el teléfono y el telégrafo, además del sistema de correo tradicional, que
durante muchos años fueron los medios básicos de comunicación rápidas efectivas.
Después de la década de los ochenta surge la computadora como el medio más
complejo y eficaz para procesar datos, la cual ha seguido evolucionando hasta llegar a
crear una red global de computadoras conectadas, lo que se conoce como Internet.

59
Muchas máquinas y equipos han sido creados para beneficiar el ahorro de tiempo
y esfuerzo de trabajo y el transporte como los vehículos, equipo agrícola, barcos y
aviones, además de muebles, herramientas varias y componentes para audio y vídeo.

9.3. Las desventajas de la influencia de las tecnologías en la


sociedad humana.

Pero todos estos beneficios que nos entregan también tienen una
contra, ahora las personas dependen de la tecnología, ya que se transformó
en algo muy necesario para la vida diaria, y también se ha formado el
capitalismo, porque ahora las personas, quieren ganar y ganar dinero para
poder comprar esos llamativos objetos que venden grandes tiendas o tener
ese abrigo procesador soñado, ya cada vez nos volvemos más capitalistas al
igual que los mercaderes, que utilizan lo días más importantes como navidad,
día de la madre, del Padre, entre otros. Para ofrecer sus productos y así se
ha perdido el sentido de ese día, ya que navidad se piensa que es un día
importante.

Por otro lado, los avances tecnológicos han sido manipulados para
obedecer interesantes particulares, como la investigación para desarrollar
armas de fuego novedosas, utilización de tecnología de comunicación como
los satélites para establecer blancos para armas masivas. Además se
empelan tecnologías informáticas para falsificación de papel moneda y
documentos oficiales, hacer copias ilegales de discos compactos, crear
publicidad nociva y pornografía en Internet entre los impactos más delicados.
La innovación tecnológica en las empresas ha provocado que la
automatización de procesos sustituya a los trabajadores, generando
desempleo.

Por todo lo dicho es que la tecnología en conclusión tiene pro y en


contras, como cualquier tema, pero también que es muy necesaria para la
vida cotidiana, y se ha transformado en algo imprescindible en nuestra
sociedad actual.

60
10. RIESGOS Y ABUSOS DE LAS TECNOLOGÍAS

La población joven, principalmente, se beneficia bastante de la


tecnología ya que esta ayuda a elevar la calidad del proceso educativo al
permitir la superación entre estudiantes y profesores, la posibilidad de acceso
a un elevado número de fuentes de información, la participación activa el
proceso de construcción colectiva de conocimiento y desarrollo de las
habilidades que esto conlleva.

Pero… ¿qué pasa cuando ese uso que le damos a la tecnología


empieza a convertirse en un abuso? Muchos de los jóvenes adultos hoy en
día se quedan como hipnotizados por la televisión, sin poder despegarse de
la consola de videojuegos, manteniendo una relación más estrecha con su
teléfono móvil que con sus familiares y amigos, metidos totalmente en la
computadora chateando e incluso jugando en internet. Todas estas personas
se llegan a alejar tanto de la realidad que muchas veces ignoran por completo
el tiempo y espacio en el cual están viviendo.

10.1. El excesivo uso de la tecnología trae serias


consecuencias para la salud

Ciertamente, la tecnología facilita las actividades del hogar y trabajo,


pero en algunas ocasiones proporciona nuevas formas de ocio y
entretenimiento. Pero detrás de todos estos beneficios se esconden
potenciales problemas de salud.

Corresponde entonces a cada quien hacer el uso adecuado y


discriminado para que pueda sufrir el efecto positivo para el cual fue creado.
Así como al hombre prehistórico le fueron útiles las piedras de marras, las
nuevas creaciones deberían representar en todo momento una solución
inteligente a las múltiples necesidades.

61
10.2. Problemas de salud relacionados con las computadoras

Las computadoras pueden provocar problemas de salud si no


aprendemos a usarlas correctamente. En la actualidad con el uso de las
tecnologías han surgido las llamadas RSI (o lesiones por movimientos
repetitivos) causadas por el uso continuo de las computadoras.

Los síntomas que pueden presentar son: dolor en las extremidades,


fatiga, entumecimiento, pérdida sensibilidad, torpeza, dificultad en los
movimientos y manos frías.

La computadora, de gran utilidad en todos los órganos de la vida


cotidiana, puede causar serios problemas en la salud si no se toman las
medidas de prevención más adecuadas. Entre estos problemas de salud se
encuentran: cefalea, cansancio visual, dolor y ardor ocular, ojos secos y/o
rojos, visión borrosa, fotofobia (intolerancia a la luz) y diplopía (visión doble).

La otra causa relacionada con el déficit del parpadeo, cuando una


persona conversa, parpadea alrededor de 22 veces por minuto; cuando lee,
unas 10 veces; pero cuando está frente a la computadora solo lo hace 7
veces, lo que produce que los ojos se irriten y aparezcan molestias como las
antes descritas. Aparejando a los problemas oculares, también se incluyen a
los dolores musculo-esqueléticos. El cuello, el hombro, el codo, el antebrazo,
la muñeca y los dedos son los más afectados por el mal. El poco movimiento,
el uso de las manos en posiciones indebidas y el desempeño de tareas
repetitivas, sobre todo en el teclado y el ratón son algunos de los factores
determinantes de las molestias. Las computadoras y laptops también están
provocando serios daños en las articulaciones, los nervios y la espalda. El
50& de los jóvenes de entre 16 y 24 años de edad están sufriendo de dolores
de espalda debido a las largas horas que pasan frente a este tipo de
procesador de datos. El uso excesivo del portátil, combinado con una mala
posición al sentarse, puede causar deterioros musculares, con retracciones
en ligamentos y tendones. Al comienzo se manifiesta con dolor, que luego

62
puede acompañarse de alteraciones en la columna vertebral y otras
estructuras.

Para contrarrestar las afecciones relacionadas con el uso de las


computadoras u ordenar portátil, los oftalmólogos recomiendan una revisión
previa de los ojos para detectar potenciales trastornos. De este análisis
surgirá, siempre que se requiera, la prescripción de lentes adecuados. Otras
de las sugerencias es la de ofrecer un descanso a la vista cada 15 minutos,
levantando los ojos del ordenador. Otras medidas que pueden tomar ante la
preocupación por la prevención de las enfermedades son: Masajes en las
partes afectadas, nadar, caminar, cambios en la rutina de trabajo, descansar
periódicamente, así como mejorar la postura que nos permita evitar las
dolencias.

10.3. Cuando se hace una adicción

Determinar una adicción a las tecnologías es una cuestión de analizar


el grado de uso por parte de las personas. Así como puede haber adictos al
tabaco o al alcohol hay quienes son adictos al Internet, los especialistas de
Estados Unidos consideran esta adicción como un problema psiquiátrico;
dichos investigadores calificaron esta afición a la red con el nombre de
Desorden Activo a Internet (DAI). Dice el estudio que una persona que a
diario pasa horas frente a la computadora navegando por Internet, enviando
correos electrónicos, negociando acciones, chateando o jugando, puede
considerarse como un “ciberadicto” y, por tanto, necesita ayuda profesional.
Otro estudio realizado por la doctora Kimberley Young, de la Universidad de
Pittsburgh, en Estados Unidos, pionera en el conocimiento de ésta y otras
patologías, refiere que esta forma de adicción (en especial la adicción a
Internet) afecta a uno de cada diez internautas.

El desarrollo a una adicción a las nuevas tecnologías no diferiría de


cualquier otro proceso adictivo, pasando por una primera fase de sensación
de disfrute o recompensa que motiva a perseverar en esa conducta, a

63
dedicarle cada vez más tiempo progresivamente e inadvertidamente a que
dicha situación vaya poco a poco convirtiéndose en una situación de
“necesidad”, en la que si no se desarrolla la conducta, se produce un
verdadero malestar que puede llegar a ser intolerable para la persona, de
modo que se persevera en la actitud no ya por la satisfacción que producía al
principio, sino para no sufrir el malestar del abandono en esa práctica.

Las TIC’s se transforman en un problema cuando el tiempo de


exposición a estas tecnologías supera lo deseable y se empieza a remplazar
el contacto humano directo por el mundo de los espacios virtuales.

10.4. Algunas señales de alerta.


Al observar todo los problemas y riesgos que pueden acarrear el uso de
las Tecnologías de la Información y la comunicación la pregunta principal que
se puede hacer es ¿Cómo saber que alguien está abusando de estas
tecnologías?. No existe un número límite de mensajes, llamadas y horas en
internet que nos indique el abuso en el que estamos cayendo lentamente,
pero si existen características que nos sirven de alerta las cuales aparecen
principalmente en adolescentes que tienen dificultades para relacionarse con
su entorno y/o ambiente en el que muestran algunas situaciones que son las
siguientes:

• El número de horas que pasa conectado. Se considera más de cinco


las cuales no hacen nada de provechos.

• Experimenta nuevas consecuencias relacionadas con el uso de


internet.

• Tiene una intensa intimidad en la red.

• Bajo rendimiento escolar.

• No puede esperar llegar al computador y conectarse-

64
• Disminución del tiempo que dedica a comunicarse con la familia o
amigos.

• Imposibilidad de fijar y respetar límites (se pone a usarlo sin medida,


pero incapaz de parar).

• Desarrolla comportamientos de riesgos en función de la personalidad


que adopta (falsa) o de los contactos que realiza (por ejemplo con
adultos).

• Muestra agresividad o rechazo a la posibilidad de que se limite el


acceso a todas las tecnologías o al tiempo de utilización.

• Muestra ansiedad ante la misma limitación.

• Ausencia de amistades reales, personalidad solitaria y baja


autoestima.

• Deja de hacer otras actividades para dedicarse solo a manjar la


computadora.

Además hay una alta correlación entre personas, sobre todo jóvenes que
consumen drogas y abusan de las TIC´s, ya que quien lo hace, no solo abusa
de una cosa, es decir, la conducta de abuso se replica a través de distintos
medios.

10.5. Usar las TIC´s antes de dormir


El hecho de tener un televisor en el cuarto no es extraño en la
actualidad. Ver una serie, un partido de fútbol o las últimas noticias antes de
dormir, son hábitos cotidianos para muchas personas de distintas partes del
mundo.

65
Desde tendencia, muchos científicos revelaron la relación entre el
aumento de la tecnología en los hogares y la calidad de descanso de las
personas.

La exposición a la luz artificial antes de dormir aumenta el estado de


alerta y modifica el ritmo cardiaco, lo cual hace más difícil poder dormir,
según especialistas. Como parte del mismo proceso, el cuerpo segrega
menos melatonina, hormona que regula el ciclo del sueño y vigilia, y el
equilibrio se altera. El problema no es la tecnología ni la pantalla en sí misma,
el problema es que lo usamos a la hora en que deberíamos estar durmiendo.

Los niños y adolescentes de entre 13 y 29 años de edad expuestos al


uso de la tecnología sufren más problemas de sueño que los mayores de 30.
Al revelar las horas de descanso de los adolescentes, médicos notaron que
dormían una hora menos de la que deberían. “Cuando el niño crece su
cuerpo se predispone biológicamente a tener tiempos de sueño más largos”,
explicó un especialista en salud adolescente. Si estos son exigidos para
despertarse antes, no completarán las horas que necesitan y, en
consecuencia, se sienten cansados, de mal humor durante el día y no logran
rendir en sus estudios.

10.6. Efectos del abuso de las TIC


Cuando la tecnología forma parte de nuestra vida de una manera
excesiva la mayoría de nuestros ámbitos, es decir, todo nuestro entorno, se
ve gravemente afectado. Pero cabe destacar los aspectos que diferencian
una adicción psicológica a una adicción química, y es que la primera no tiene
consecuencias físicas negativas tan terribles como las que puede presentar
esta última.

Sin embargo las consecuencias son graves también: se llega a


descuidar las obligaciones laborales y familiares, se pierden amistades o se
entra en un espiral de aislamiento, abandono de las aficione u otra
actividades propias del tiempo libre, descenso del rendimiento académico o
66
laboral, gasto incontrolado, depresión y ansiedad, conductas obsesivas de
estar conectado día y noche a internet, es tanta la obsesión que muchas
personas no demuestran interés alguno por cualquier situación o tema de
relevancia que esté afectando a las naciones, pero si sus teléfonos celulares
quedan sin cobertura, pareciera que se les está acabando el mundo. La
recreación y el compartir se quedan en el olvido. La privación del sueño se
produce por la inhabilidad del adicto a acortar la conexión, permaneciendo
despierto hasta altas horas de la madrugada, lo cual da lugar a la fatiga,
debilitación del sistema inmunitario y deterioro de la salud.

10.7. Riesgos que produce el abuso de las TIC


Es primordial en la importancia de avisar sobre los riesgos de estos
soportes. Los niños y los jóvenes son los más expuestos a los peligros
generados por la tecnología, algunos de estos son el cyberbullying, el robo de
la identidad y/o información, acoso (sexual o no), entre otros.

Nunca se deben dar datos importantes personales, familiares o


laborales de una persona que no conoce, pues esta puede tener otras
intenciones y llegar a lastimarte, tampoco debes mandar fotos o vídeos a
desconocidos, pues una vez que los archivos están en internet es muy difícil
eliminarlos.

Existen muchos casos sobre muchas señoritas que han sido


engañadas y abusadas, hasta el punto de perder la vida por el mal uso de
estas tecnologías, incluso se ha incrementado la separación de muchas
familias por el secuestro de personas o trata de blancas por poner
información personal en la red.

10.7.1. Problemas auditivos:


Actualmente los adolescentes por lo general pasan muchas horas
encerrados en sus habitaciones escuchando música, jugando con la

67
computadora o con las consolas de videojuegos; también están aquellos que
no pueden dejar el MP3 o el celular de lado, ni siquiera en la escuela.

El peligro de esta conducta radica en la posibilidad de provocar daños


irreversibles en el oído que pueden, incluso, llegar a la sordera. Esto e así
porque aunque el oído del ser humano está preparado para soportar ruidos
de hasta 90 decibeles, cualquier bar o boliche de esos que cada fin de
semana se llenan de jóvenes y no tan jóvenes, sobrepasa notablemente ese
límite a cada una de las personas presente a un daño progresivo e
irreversible.

Numerosos especialistas alrededor del mundo han alertado sobre esta


problemática remarcando que dentro de 20 años, los que hoy son jóvenes
podrían conformar una “generación de sordos”.

10.8. Efecto de los teléfonos móviles


La telefonía móvil puede producir lesiones oculares como cataratas y
una baja en las hormonas inmunoglobulinas G que influyen directamente a la
capacidad del organismo para luchar contra el estrés. A fin de contrarrestar
estos males se recomienda evitar por todos los medios, dormir con el teléfono
encendido en la mesita de noche, hay que alejarlos de la cabeza y, si es
posible, apagarlos.

El abuso de los teléfonos celulares también puede acarrear otros problemas


como:

• Vibraciones fantasmas, propias de las personas que mantienen su


celular en modo vibración para evitar el molesto timbre. Aquellos que
perciben dicha sensación sin que éstos se produzcan en realidad,
están afectado por este síndrome y ocurre por las alteraciones de la
sensibilidad.

68
• Crack Berry: el término se utiliza para describir la adicción al Black
Berry e incluso evitar revisar continuamente las cuentas de correos.

• Insomnio adolescente: muchos de los adolescentes duermen con los


celulares bajo almohada, contestan llamadas y mensajes a la hora que
se. Esto provoca interrupciones el sueño que les impide tener un
descanso adecuado.

• Tensión ocular: mirar fijamente a la pantalla provoca la tensión ocular y


resequedad en los ojos. De prolongarse estas condiciones, puede
generarse daños permanentes, por lo que es recomendable descansar
la vista cada media hora.

• Síndrome de Querbaine: el pulgar tiene una función que no es la de


escribir mensajes, La repetición del movimiento provoca dolores por la
inflamación de los tendones y el abuso puede llevar a la parálisis del
pulgar.

10.9. Enfermedades producto de los videojuegos


Aunque fueron creados para el entretenimiento, los videojuegos
ocupan cada vez más la atención de los médicos, ya que están causando
severos problemas entre sus mayores fanáticos: los niños, adolescentes y
jóvenes. Paralelamente el riesgo de hipertensión, diabetes, obesidad, estrés y
depresión relacionado con el uso indiscriminado de tales juegos, existe
también el peligro de que los menores sufran dolencias dermatológicas
severas. Es una dolencia que cura con inflamación y ronchas rojas en las
manos luego del uso prolongado de éstos. El manejo excesivo de la consola
hace que las manos se recientan y mucho más si existe sudoración de por
medio.

69
11. ¿CÓMO PREVENIR EL MAL USO DE LAS TIC´s?
11.1. Medidas de prevención: las personas que abusan de la
tecnología parecen tener problemas que se relacionan con esto como: el
sentimiento de soledad, problemas para concentrarse, problemas familiares,
etc.

Para evitar eso se debe trabajar en los factores de protección mediante


estrategias y recursos que los jóvenes adquieren para manejar su propia vida
de forma adecuada. Aquellos jóvenes que presentan dificultades en cuanto al
uso de las TIC´s necesitan ser acompañados en su organización personal,
reflexionar sobre las necesidades reales y las creadas, fomentar la
creatividad y aprender a valorar las cosas en su justa medida.

Otras medidas de prevención son realizar actividades al aire libre con


nuestra familia, amigos o mascotas, practicar algún deporte, encontrar algún
hobby; todo con la finalidad de no permanecer en un estado de sedentarismo
frente a una computadora o cualquier dispositivo tecnológico que no nos trae
ningún beneficio (obviamente cuando se hace un mal uso).

Es muy importante recalcar los riesgos que conlleva el inadecuado uso


de la tecnología y se debe promover el buen uso y todos los aspectos
positivos que las TIC´s nos brindan.

No se debe estigmatizar la utilización de la tecnología, al contrario, se


debe buscar el balance de su uso.

12. LA TECNOLOGÍA EN RELACIÓN CON LA CONDUCTA


SUICIDA DEL ADOLESCENTE

12.1. ¿Qué es una conducta suicida?


Es una condición clínica que se define como el desarrollo del
pensamiento suicida pudiendo llegar hasta el acto suicida consumado. Se
puede originar esta conducta en función a una decisión voluntaria, motivos
70
inconscientes, en estados psicopatológicos que cursan con alteraciones del
afecto, del pensamiento, de la conciencia y de los impulsos.

La Organización Mundial de la Salud ha reportado alrededor de


500.000 muertes cada año, con un estimado de 1110 suicidios cada día,
produciéndose a la vez, entre 10 y 20 intentos por cada uno). Estos índices
que nos informa la OMS, nos refleja que la problemática juvenil está siendo
ignorada tanto por el Estado como por la sociedad.

12.2. ¿Cuáles son los principales síntomas?


Los síntomas más comunes que nos pueden alentar de conductas
suicidas en un adolescente, pueden ser las siguientes:

• Ensimismamiento, urgencia por estar sólo, aislamiento.

• Mal humor.

• Cambios de personalidad.

• Amenaza de suicidio.

• Entre de las pertenencias más preciadas a otros.

• Cambios en los hábitos de dormir y de comer.

• Retraimiento de sus amigos, de su familia o de sus actividades


actuales.

• Actuaciones violentas, comportamiento rebelde, o el escaparse de la


casa.

• Uso de drogas, o del alcohol.

• Abandono poco usual en su apariencia personal.

71
• Cambios pronunciados en su personalidad (parecen tristes, aislados,
irritados, ansiosos, cansados, indecisos o apáticos).

• Aburrimiento persistente, dificultad para concentrarse, o deterioro en la


calidad de su trabajo escolar.

• Quejas frecuentes de dolores físicos, tales como dolores de cabeza,


de estómago y fatiga, asociados con su estado emocional.

• Pérdida de interés en sus pasatiempos y otras distracciones.

• Poca tolerancia de los elogios o los premios.

• Cambios en el comportamiento (falla de concentración en la escuela,


trabajo o en tareas rutinarias, calificaciones que empeoran).

• Cambios en sus hábitos alimenticios (episodios de inapetencia o de


bulimia).

• Cambios físicos (falta de energía, subir o bajar de peso


repentinamente, falta de interés en su apariencia).

• Un cambio drástico en su vida o una pérdida de un ser querido (ya sea


por falta de interés en su apariencia).

• Bajo nivel de autoestima (no sienten que tienen valor alguno, sentido
de culpabilidad u odio hacia sí mismos).

• Falta de esperanza en el futuro (sienten que nada va a mejorar, que


nada cambiará).

• Preocupación con la música, arte o reflexiones personales sobre la


muerte.

72
• Amenazas directas por suicidarse al decir cosas como: “Mejor quisiera
morirme” “Mi familia estaría mejor sin mi” “No tengo razón para vivir”.
Estas amenazas hay que tomarlas siempre en serio.

• Quejarse de ser “malo” o de sentirse “abominable”.

• Lanzar indirectas como: “no les seguiré siendo un problema”, “nada me


importa”, “para qué molestarse” o “no te veré otra vez”.

• Ponerse muy contento después de un periodo de depresión.

12.3. ¿Cómo predecir un suicidio?


Actualmente no hay una medida definitiva para predecir el suicidio,
aunque los investigadores han identificado algunos factores que hacen que
un individuo tenga un alto riesgo de suicidio, realmente muy pocas personas
con estos factores llegan a intentar suicidarse. Muchas veces, hemos visto
estos síntomas, pero no hemos, ni siquiera remotamente imaginado que el
adolescente esté pensando en auto eliminarse.

Los niños y adolescentes procedentes de familias con antecedentes de


alcoholismo y con historia de intentos de Suicidio representaron el mayor
número, con 39,6 y 30,2% de frecuencia respectivamente. Algunos autores
consideran que la violencia que con frecuencia acompaña al alcoholismo
genera disfunciones familiares que repercuten negativamente en el
comportamiento del adolescente, representando un factor de riesgo de
Conducta Suicida. Por identificación e imitación han sido reportados en
ocasiones intentos de suicidios en hijos de padres que han adoptado esta
conducta previamente.

12.4. Medios de comunicación y suicidios.


Va siendo común utilizar ciertos términos de otros idiomas en el
lenguaje académico sobre todo aquellos relativamente nuevos y para los

73
cuales no existe todavía una traducción que pueda reducirse a una sola
palabra, el bullying, es uno de ellos, referido al acoso escolar por parte de
otros jóvenes o niños y el cyberbullying, relacionado con el acoso escolar
pero utilizando medios electrónicos.

La práctica sistemática de fastidiar o molestar a otros jóvenes o niños


se vuelve más sencilla utilizando el teléfono celular o el internet porque
permite el anonimato y formas de violencias más crueles al poder utilizarse
materiales editados o de fuentes falsas.

La práctica del acoso difiere dependiendo de la realidad de cada


sociedad, por lo que la UNICEF a través de Innoceti Research Centre, alerta
a los países que incrementan la cobertura y acceso al servicio de internet a
que tomen medidas para evitar que un mal uso de las TIC´s provoque una
potenciación de delitos. Un buen manejo de este tema permite que los
inconvenientes se reduzcan.

En Estados Unidos por ejemplo, han disminuido el número de


solicitudes de tipo sexual en internet, gracias a las medidas de protección que
toman los usuarios. Es claro que cualquier persona podría utilizar los medios
tecnológicos para generar malestar a un niño o adolescente, pero los
estudios demuestran que más de 90% de actores de esta forma de acoso y
violencia proviene de otros jóvenes.

Las formas más utilizadas de cyberbullying suelen ser difundir en


internet imágenes o vídeos con situaciones comprometidas (reales o falsas);
estigmatizar a una persona como fea o menos inteligente y poner a votación
o consideración de otros; crear perfiles falsos de redes sociales, páginas web
o blogs; utilizar mensajes ofensivos o amenazantes en el chat y en las redes
sociales; o ingresar y obtener información personal de sitios de internet a
través de la obtención de claves personales.

En las últimas dos décadas se ha comprendido que la tecnología es un


objeto susceptible de generar adicciones porque puede generar deseos
74
obsesivos con frustración por la falta de acceso, tendencia al aislamiento y la
falta de conciencia del uso excesivo por parte del usuario pero generadora de
conflictos con las personas cercanas. (Luque a partir de información de
Append, 2007)

Para Goldberg se puede identificar una adicción al uso de internet si se


producen tres o más de estos criterios. (1) se accede a internet más a
menudo o por más tiempo de lo que se había planeado; (2) las actividades
sociales, profesionales o recreativas disminuyen a se ven seriamente
comprometidas por el uso de internet; (3) hay tolerancia, es decir, necesidad
de incrementar el tiempo de conexión para lograr satisfacción/placer, y
disminución del efecto con la continuidad del uso; (4) síndrome de
abstinencia, manifestada cuando es preciso cesar o reducir el tiempo de
conexión; (5) los síntomas producen malestar o deterioran las áreas social,
ocupacional o cualquier otra área vital (Luque 2009).

Estos síntomas son asociados por los jóvenes y familias ecuatorianas,


pero solo recientemente se los está entendiendo, aunque todavía no
enfrentándolos de la manera adecuada.

La primera consecuencia de la adicción a internet es el descuidado de


otras actividades esenciales como realizar ejercicio físico, relación con otros
individuos frente a frente, descuido de sus responsabilidades, conflictos con
las personas cercanas, etc. El tiempo que ellos dedican al internet es tiempo
que fue robado a otras actividades, varias de ellas fundamentales en su
desarrollo y en su papel social.

Al ser todavía un tema nuevo para el mundo científico, queda mucho


todavía por estudiar, aunque investigaciones preliminares alertan de la
dimensión de los cambios que se avecinan. Una de ellas puede ser la
relación entre la adicción al internet y el sexo, diversos estudios han mostrado
que en varias sociedades las personas podrían pasar un par de semanas sin
sexo pero no sin internet o que prefieren revisar material relacionado con
sexo en la red que tener una relación física real con otra persona. Uno puede
75
encontrar imágenes y vídeos en la web de hombres y mujeres con cuerpos
casi perfectos lo que pueda incidir en que busquemos parejas con atributos
parecidos y al no conseguirlos en la vida real regresemos al mundo virtual.

En otra línea de investigación, científicos japoneces (Hagihara, Tarumi,


& Abe, 2007) han iniciado estudios que vinculan los suicidios con el
comportamiento en la red, encontrando resultados preliminares que llevan a
pensar que la utilización de internet puede ser un predictor de suicidios,
principalmente para los varones. Definitivamente, las nuevas formas de
convivencia a causa de la tecnología recién las estamos comenzando a vivir.
(Del libro “Jóvenes y la tecnología, por Antonio Franco, pág. 88 – 89)

Recientemente la OMS realizó una revisión sistemática en donde


analizaban el impacto de los medios de comunicación sobre el suicidio y el
efecto de las guías sobre cómo publicar noticias de suicidios, existiendo
evidencia consistente sobre la relación entre el tratamiento inadecuado de la
información sobre el suicidio y un incremento del mismo.

En concreto, las noticias que idealizan o dramatizan los suicidios y las


que implican a personas famosas se relacionan especialmente con conductas
imitativas. Por ello es importante que los medios de comunicación se
impliquen en la prevención del suicidio, publicando dicha información de
forma responsable. También la OMS vuelve a hacer hincapié en la necesidad
de incluir información sobre los recursos preventivos existentes y dónde pedir
ayuda.

La mayoría de los suicidios, involucra a personas que se sienten solas,


carentes de afecto e incomprendidas por el mundo. La falta de diálogo dentro
de la familia es una de las causas de este aislamiento, que en ocasiones es
provocado por la tecnología que se apoderó de la gente.

El doctor Martin Moreno, médico psiquiatra, habló sobre la alarmante


cantidad de suicidios registrados en los últimos meses, (alrededor de uno por
día).
76
En este sentido, manifestó que los padres están descuidando a sus
hijos, permitiéndoles encerrarse en las facilidades que ofrece la tecnología.

“Están metidos en sus sistemas virtuales, muchas veces un OK en el


celular ya lo dice todo, hay que retomar la funcionalidad familiar”, expresó el
profesional en contacto con la 780 AM.

Indicó que en los almuerzos o encuentros, cada uno está concentrado


en el teléfono, en lugar de entablar una conversación cara a cara.

“Los jóvenes están muy solos, pueden comunicarse vía Whatsapp,


pero en realidad siguen sin ninguna compañía”, comentó el doctor. Indicó que
de esta manera, los adolescentes ya no recurren a los consejos de los padres
cuanto tienen algún problema, sino que permanecen encerrados en sí
mismos, arrastrando sus problemas y en muchas ocasiones optando por la
peor salida.

12.5. Según un especialista, internet influye en 10% de


suicidios entre menores.
Entre los niños y adolescentes que desean incurrir en la penosa
práctica del suicidio, el 10% lo hace influenciados por lo que ven en Internet.
Así lo advirtió Freddy Vásquez, director del Centro de Prevención del suicidio
del Hospital Hideyo Delgado Noguchi.

Según el especialista, los jóvenes de diversas partes del mundo


difunden imágenes suicidas y comparten sus malas experiencias,
aconsejando incluso que acabar con la vida propia es la mejor alternativa de
solución ante alguna depresión, conflicto o problema.

En entrevista para Radio Capital, Vázquez dijo que las primeras


personas que advierten una alteración en el comportamiento del niño o
adolescente suicida son los amigos y profesores. De ahí que recomendó
brindar confianza a la persona afectada y dialogar con ella.

77
Vásquez reveló que más del 50% de suicidas tiene la plena convicción
de querer acabar con su vida y el resto utiliza la tentativa de suicidio para
llamar la atención de su entorno. Por ello, recomendó realizar un seguimiento
exhaustivo del estilo de vida de este grupo poblacional para evitar que intente
auto eliminarse otra vez.

13. EL IMPACTO DE LA INFORMÁTICA EN LOS RRHH DE UNA


ORGANIZACIÓN
En primer lugar, el recurso humano disponible es el material más
importante de todas las organizaciones. Las personas que conforman el
departamento de RRHH son los que trabajan directamente o pueden ser
consultores o asesores externos donde el objetivo es distribuir
adecuadamente en el puesto de trabajo apropiado según el perfil del
aspirante.

También poseen el cargo de integrar la cultura de la organización con


los intereses de cada empleado, mediante herramientas de evaluación,
entrevistas, observaciones que permiten el mejoramiento de las relaciones
interpersonales en una empresa.

Los RRHH son un órgano muy importante en cualquier organización


como ya se había mencionado anteriormente. En el área de la informática los
RRHH conforman un papel más que importante ya que con ellos se logra la
utilización eficaz de los recursos materiales disponibles colaborando
deliberadamente con la empresa en la obtención de grandes beneficios para
el progreso. Con las nuevas tecnologías y los RRHH se pueden lograr un
sinfín de cosas en la organización, entre ellas prever las estrategias y tácticas
necesarias para los casos de ampliación o reducción del negocio.

El impacto observado producido por la informática en las grandes


organizaciones es bastante grande y notable, ya que se ha abierto un nuevo
mundo para las organizaciones empresariales y micro-empresariales no solo
en el Paraguay sino en todo el mundo.

78
La implicancia de la administración es bastante obvia, porque los
recursos humanos dentro de la informática es muy necesaria porque van
juntas de las manos, sin recursos humanos no hay empresa funcionando y,
sin informática no hay un gran avance que pueda ser notable a simple vista.
Mediante estos cambios observados podemos afirmar que la informática
posee o produce un gran impacto sin importar el lugar o condición que una
persona o empresa esté.

La informática ha facilitado las tareas habituales de los departamentos


de RRHH proporcionándoles una serie de herramientas de administración o
gestión. En la actualidad, las áreas de personal cuentan con aplicaciones de
software que les ayudan en procesos como la selección, formación,
evaluación del personal o el cálculo de nóminas. De este modo, no sólo se
está optimizando el uso del tiempo y reduciendo los costes, sino que además
mejorará la calidad de la información obtenida.

13.1. Los recursos materiales de la administración en la


utilización de la informática.
Los recursos materiales dentro de una organización son los bienes
tangibles que están disponibles para utilizar con el fin de obtener logros de
todos los objetivos propuestos por la organización. Entre los recursos
materiales podemos encontrar varios elementos, tales como:

• maquinarias,
• inmuebles,
• insumos,
• productos terminados,
• elementos de una oficina,
• instrumentos y herramientas.

Contar con los recursos materiales adecuados es necesario para la


correcta gestión de los recursos de una organización. En la actualidad el
recurso material más indispensable es el ordenador y debido al gran avance
de la tecnología, el ordenador ahora ya no viene solo sino que también

79
necesita de otros elementos tales como internet, los routers y otros
dispositivos tangibles.

Junto con toda la tecnología dentro de la administración se ha logrado


cumplir numerosas metas ambiciosas que las empresas se habían propuesto.
Desde la primera computadora IBM 1130 instalada en el Paraguay en el año
1971, el país mismo ha sido lanzado a una nueva dimensión junto con la
administración, sin duda, la informática trae consigo un impacto muy notable
en todas las áreas de las ciencias.

Sin los recursos materiales, en este caso todo el hardware o mejor dicho
todo lo tangible, la gestión no hubiera podido avanzar o crecer de la manera
que es observado en la actualidad.

14. ¿QUÉ ES EL DERECHO INFORMÁTICO?


El derecho informático es un conjunto de principios y normas que
regulan los efectos jurídicos de la relación entre el Derecho y la Informática.1
También se le considera como una rama del derecho especializada en el
tema de la informática, sus usos, sus aplicaciones y sus implicaciones
legales.

El constante avance de las tecnologías en el Paraguay trajo consigo


ciertas asimetrías, para los cuales se lograron establecer algunas leyes que
regulan ciertos casos de delitos, violación o interrupción de la integridad de
una persona así como también la regularización del uso de las mismas
tecnologías.

A modo de resumen, el departamento de cooperación jurídica presenta


una recopilación de 6 artículos que reglamentan y sancionan algunas
prácticas delictivas referentes a delitos informáticos que forman parte del
código penal paraguayo que refiere a hechos relacionados con pornografía
infantil, intercepción ilícita, interferencia en el sistema, interferencia de datos,
fraude informático e intercepción ilícita. A continuación, las disposiciones
específicas con sus respectivos delineamientos.
80
14.1. Leyes que implican el uso de las tecnologías en
Paraguay
LEY Nº642/95

DE TELECOMUNICACIONES

EL CONGRESO DE LA NACIÓN PARAGUAYA SANCIONA CON


FUERZA DE LEY:

TÍTULO PRELIMINAR

Artículo 1º.- La emisión y la propagación de las señales de comunicación


electromagnéticas son dominio público del Estado y su empleo se hará de
conformidad con l establecido por la Constitución, los Tratados y demás
instrumentos internacionales vigentes sobre la materia, la presente ley y sus
disposiciones reglamentarias, con el fin de lograr una mejor calidad,
confiabilidad, eficiencia y disponibilidad de las mismas.

TÍTULO III

SERVICIOS DE TELECOMUNICACIONES

CAPÍTULO I

CLASIFICACIÓN GENERAL

Artículo 19.- Las telecomunicaciones en la República del Paraguay se


clasifican en:

1) Servicios Básicos:

1.1) Local;

1.2) De Larga Distancia Nacional; y,

1.3) De Larga Distancia Internacional.


81
2) Servicios de Difusión.

3) Otros Servicios.

1.1) Servicios de Valor Agregado;

1.2) Servicios Privados;

1.3) Radioafición;

1.4) Servicios de Radiodifusión de pequeña cobertura; y,

1.5) Servicios Reservados al Estado.

El Consejo Nacional de Telecomunicaciones podrá incluir dentro del marco de


la clasificación general establecida aquellos servicios y modalidades no
considerados expresamente en la ley y los que surjan en el futuro como
consecuencia del avance tecnológico y científico.

Artículo 20.- Los servicios públicos que se prestan en régimen de concesión.


Los servicios de difusión y los servicios de valor agregado se prestan en
régimen de licencia. Los clasificados en esta ley como “Otros Servicios” se
prestan en régimen de autorización.

TÍTULO IV

CAPÍTULO I

DISPOSICIONES COMUNES A LOS SERVICIOS BÁSICOS

Artículo 21.- Servicio básico es el servicio telefónico conmutado punto a


punto mediante el uso de cable -o radio fija, utilizada como sustituto o
extensión de la red de cableado.

Artículo 22.- A los fines de la instalación y operación de sistemas de


telecomunicaciones afectados a la prestación de servicios básicos se
destinará en forma preferencial el uso del suelo, sub-suelo y del espacio
aéreo del dominio público o privado, nacional, departamental o municipal, con

82
carácter temporario o permanente, y conforme lo determine la
reglamentación. Este uso estará exento de todo gravamen.

Artículo 23.- Cuando para la realización de una obra sea necesario trasladar,
remover o modificar instalaciones de servicios básicos de
telecomunicaciones, emplazados en bienes del dominio público, el gasto que
se origine será de cargo exclusivo del interesado en la ejecución de la obra.

Artículo 24.- Los prestadores de servicios básicos tienen derecho a efectuar


las instalaciones correspondientes en o a través de inmuebles pertenecientes
a particulares. En todos los casos se buscará la conformidad de los
propietarios; de no lograrse, el Estado podrá expropiarlos por causa de
utilidad pública o imponer servidumbres forzosas para llevar a cabo la
instalación de los servicios de acuerdo con las leyes vigentes en la materia.

Artículo 25.- Para la conservación de las instalaciones de los servicios


básicos, sus prestadores podrán acceder a los bienes del dominio público o
privado del Estado y a la propiedad privada de los particulares en la forma y
condiciones que determine la reglamentación.

Artículo 26.- Siempre que el retiro de apoyos o instalaciones en terrenos


abiertos, construcciones o edificios privados sea indispensable por causa de
demolición, ampliación o modificación, el propietario estará exento de pagar
los gastos que se originen en consecuencia.

En esta situación se requerirá que la solicitud se curse con una anticipación


de tres meses al retiro de las instalaciones que obstaculicen la realización de
la obra.

CAPÍTULO II

SERVICIOS PRIVADOS

Artículo 52.- Se consideran servicios privados de telecomunicaciones


aquellos servicios establecidos por una persona física o jurídica para

83
satisfacer sus propias necesidades de comunicación dentro del territorio
nacional.

A efectos de su clasificación como servicios privados se considerarán como


una misma persona a los socios, filiales y subsidiarias de una misma persona
jurídica que opere como un conjunto económico.

Estos servicios no pueden ser brindados a terceros, salvo que se trate del
suministro de servicios de valor agregado para el cumplimiento de su objeto
social.

CAPÍTULO III

RADIOAFICIÓN

Artículo 53.- La Comisión Nacional de Telecomunicaciones orientará,


fomentará e impulsará la actividad de radioafición.

Artículo 54.- A los efectos de la presente ley, se reconocerá como


radioaficionado a aquella persona debidamente autorizada que se interese en
la radiotecnia con carácter exclusivamente personal, sin fines de lucro.

Artículo 55.- La estación de radioaficionado no podrá destinarse a otro uso


que el específico. El contenido de cada radiocomunicación entre
radioaficionados deberá ajustarse a la finalidad establecida en la presente ley
y su reglamentación.

Artículo 56.- La Comisión Nacional de Telecomunicaciones determinará los


requisitos para el otorgamiento de autorizaciones por categorías, su duración,
instalación de equipos, funcionamiento de las estaciones y las condiciones en
que proceda conceder autorizaciones a radioaficionados extranjeros en
tránsito o con residencia temporaria en el país, conforme con las normas
nacionales e internacionales en la materia.

CAPÍTULO V

SERVICIOS RESERVADOS AL ESTADO

84
Artículo 60.- Los servicios de telecomunicaciones reservados al Estado, por
gestión directa o por sus entes públicos, son los siguientes:

- servicios radioeléctricos de ayuda a la meteorología;

- servicios radioeléctricos de ayuda a la navegación aérea;

- servicios radioeléctricos de ayuda a la navegación fluvial y marítima;

- servicios radioeléctricos de navegación aéro-espacial;

- servicios radioeléctricos de radio astronomía;

- servicios de socorro y seguridad de la vida humana en los ríos de la


República y en alta mar;

- servicios de telecomunicaciones, información y auxilio en carretera; y,

- aquellos servicios que afecten la seguridad de la vida humana, o cuando por


razones de interés público así lo establezca el Poder Ejecutivo.

El Estado podrá otorgar en concesión la prestación temporaria de estos


servicios a particulares en las condiciones que se determine en las
respectivas normas legales, reglamentarias y contractuales.

TÍTULO VII

EXCEPCIONES A LA PRESENTE LEY

Artículo 61.- Quedan exceptuadas de la clasificación de servicios de la


presente ley las telecomunicaciones instaladas dentro de un mismo inmueble
que no utilizan el espectro radioeléctrico y no tengan conexión con redes
exteriores.

TÍTULO VIII

CONDICIONES DE OPERACIÓN

CAPÍTULO I
85
CONCESIONES, LICENCIAS Y AUTORIZACIONES

Artículo 62.- Se denomina concesión el acto jurídico mediante el cual el


Estado cede a una persona física o jurídica la facultad de prestar un servicio
público por un plazo determinado. La concesión se perfecciona mediante
contrato escrito aprobado por el Congreso Nacional.

Artículo 63.- Se denomina licencia el acto jurídico por el cual el Estado


faculta a una persona física o jurídica el establecimiento y explotación de
servicios de telecomunicaciones que no requieran de concesión.

Artículo 64.- Se denomina autorización el acto jurídico por el cual el Estado


faculta a una persona física o jurídica a instalar equipos de
radiocomunicaciones para uso privado en un lugar determinado.

Artículo 65.- Las licencias y autorizaciones serán otorgadas por la Comisión


Nacional de Telecomunicaciones.

Artículo 66.- Los derechos otorgados por el Estado en los artículos


anteriores son intransferibles, salvo previa autorización de la Comisión
Nacional de Telecomunicaciones. La inobservancia de esta condición produce
la resolución de pleno derecho del contrato de concesión o la anulación
automática de la autorización o licencia. El incumplimiento de las leyes y
reglamentaciones vigentes en materia de telecomunicaciones será pasible de
las sanciones previstas en la presente ley.

Artículo 67.- Las licencias y autorizaciones se ajustarán estrictamente a los


requisitos que establezca la Comisión Nacional de Telecomunicaciones.

Artículo 68.- Las condiciones que deberán reunir los que se postulen para
titulares de licencias y autorizaciones serán definidas por la Comisión
Nacional de Telecomunicaciones en las reglamentaciones respectivas.

Artículo 69.- Toda modificación estatutaria de las entidades adjudicatarias de


concesiones, autorizaciones o licencias, así como el cambio de los directores,

86
administradores o apoderados deberán ser notificados en el plazo de treinta
días de su acaecimiento a la Comisión Nacional de

Telecomunicaciones, adjuntando los recaudos que acrediten el cumplimiento


de los requisitos previstos en la presente ley. Toda modificación de la
titularidad de las acciones nominativas de las entidades que presten servicios
de telecomunicaciones requerirá previa autorización de la Comisión Nacional
de Telecomunicaciones.

Artículo 70 (*).- Las concesiones, licencias y autorizaciones estarán sujetas


al pago de un derecho, que deberá verificarse en el plazo de sesenta días de
su obtención o de su renovación por única vez en cada periodo. Para las
renovaciones el pago del derecho se determinará en base a las ampliaciones
o nuevas inversiones. La explotación comercial de los servicios estará sujeta
al pago de una tasa anual de hasta el 1% (uno por ciento) de los ingresos
brutos del prestador.

CAPÍTULO III

INTERCONEXIONES

Artículo 77.- La interconexión de las redes de los servicios públicos de


telecomunicaciones entre sí es de interés público y por tanto obligatoria. Está
prohibida la interconexión de servicios privados entre sí, salvo las
excepciones que establezca la Comisión Nacional de Telecomunicaciones y
se hallen previstas en la reglamentación correspondiente.

Artículo 78.- Los acuerdos de interconexión deben constar por escrito y estar
en armonía con los principios de neutralidad, no discriminación e igualdad de
acceso. Su ejecución debe realizarse en los términos y condiciones que
establezca la reglamentación; los mismos serán revisados por la Comisión

Nacional de Telecomunicaciones, la cual podrá introducir las modificaciones


necesarias conforme a la presente ley y sus disposiciones reglamentarias.

87
La interconexión debe realizarse en términos, condiciones y tarifas iguales a
las de ofrecimiento a subsidiarias y afiliadas para servicios similares. Cuando
ella sea interna a la compañía a través de una subsidiaria o afiliada los
métodos contables apropiados deben instrumentarse de modo a identificar el
tipo y costo de la interconexión.

Artículo 79.- Los prestadores de servicios permitirán, facilitarán y en su caso


realizarán la interconexión a sus redes de servicios y sistemas, de otros
operadores de telecomunicaciones, de acuerdo con las normas que la
reglamentación establezca y con lo previsto en las respectivas concesiones,
licencias y autorizaciones. En caso de que las partes interesadas en la
interconexión no logren ponerse de acuerdo, cualquiera de ellas podrá
someter la controversia a la Comisión Nacional de

Telecomunicaciones, la que resolverá directamente o requiriendo la


intervención de terceros.

Artículo 80.- La forma, modo y condiciones de intercambio interno de


telecomunicaciones entre las distintas empresas prestadoras de servicios
públicos se establecerán por acuerdo de partes, los cuales para su validez
deberán ser presentados a la Comisión Nacional de Telecomunicaciones.

14.2. Leyes que mencionan los delitos informáticos.


CREACIÓN DE LA UNIDAD ESPECIALIZADA DE DELITOS
INFORMÁTICOS.

POR LA QUE SE AMPLIA LA RESOLUCIÓN F.G.E. Nº 3459/2010 QUE


CREA LA UNIDAD ESPECIALIZADA DE DELITOS INFORMÁTICOS.

Asunción, 15 de noviembre de 2011

Visto: las atribuciones del titular del Ministerio Público de coordinar las
tareas dentro de la institución, para que su funcionamiento sea armónico y
eficaz; y,

Considerando:
88
Que la fiscala adjunta María Teresa Aguirre, responsable de la unidad
especializada de delitos informáticos, presentó en fecha 10 de noviembre del
corriente, un pedido de modificación de la Resolución F.G.E. Nº3459 de fecha
17 de septiembre de 2010, por la que se creó la Unidad Especializada.

El presente pedido se basa en la entrada en vigencia de la Ley


4439/2011 que modificó y amplió varios artículos del Código Penal, con
relación a hechos punibles informáticos, específicamente requiere la inclusión
de los siguientes artículos: 146 –b), 146 – c), 146 – d), 174 – b), 175, 188 y
248 – b).

Ante lo brevemente expuesto es oportuno ampliar la Resolución F.G.E.


Nº 3456/2010, según el pedido presentado por la fiscal adjunta responsable
de esa área, a los efectos de consolidar una política institucional en el ámbito
de la persecución penal de los hechos punibles referenciados.

Conforme a la autonomía funcional y administrativa del Ministerio


Público otorgada por la Constitución Nacional y los artículos 49, 50 y además
concordantes de la Ley 1562/00 “Orgánica del Ministerio Público”,
corresponde a disponer en ese sentido.

POR TANTO, en uso de sus atribuciones el fiscal general del Estado,

RESUELVE:

1.- AMPLIAR la Resolución F.G.E. Nº3459 de fecha 17 de septiembre de


2010, que creó a Unidad Especializada de Delitos Informáticos, por las
consideraciones expuestas precedentemente, específicamente con
competencia en los siguientes tipos penales:

1) Artículo 146 b) del Código Penal – Acceso indebido a datos.

2) Artículo 146 c) del Código Penal – Intercepción de datos.

3) Artículo 146 d) del Código Penal – Preparación de acceso indebido e


intercepción de datos.

89
4) Artículo 174 del Código Penal – Alteración de datos.

5) Artículo 174 b) del Código Penal – Acceso indebido a sistemas


informáticos.

6) Artículo 175 del Código Penal – Sabotaje de sistemas informáticos.

7) Artículo 188 del Código Penal – Estafas mediante sistemas informáticos.

8) Artículo 248 del Código Penal – Alteración de datos relevantes para la


prueba.

9) Artículo 248 c) del Código Penal – Falsificación de tarjetas de débito o de


crédito y otros medios electrónicos de pago.

2.- COMUNICAR, notificar y archivar.

ARTÍCULO 146. – VIOLACIÓN DEL SECRETO DE LA COMUNICACIÓN.

1º El que, sin consentimiento del titular:

1. abriera una carta cerrada no destinada a su conocimiento;

2. abriera una publicación, en los términos del artículo 14, inciso 3º,
que se encontrara cerrada o depositada en un recipiente cerrado destinado
especialmente a guardar de su conocimiento dicha publicación, o que
procurara, para sí o para un tercero, el conocimiento del contenido de la
publicación;

3. lograra mediante medios técnicos, sin apertura del cierre,


conocimiento del contenido de tal publicación para sí o para un tercero,

Será castigado con pena privativa de libertad de hasta un año o con multa.

2º La persecución penal dependerá de la instancia de la víctima. Se aplicará


lo dispuesto en el artículo 144, inciso 5º, última parte.

Acceso indebido a datos (art. 146b CP)

90
Este hecho punible cubre una laguna de punibilidad del fenómeno
denominado hacking y que afecta el ámbito de la inviolabilidad del ámbito de
vida y la intimidad de un individuo. Dicho de una manera más sencilla, el
Acceso indebido de datos sería una versión electrónica de la Violación de
domicilio prevista en el art. 141 del CP, tal como lo concibe Sieber. Su fuente
es el 202a del StGB versión del 11-08-2007. Su tipificación igualmente se
adapta a la recomendación del art. 2 del Convenio de Budapest del 2001.

En el inc. 1° se advierte la formulación de la conducta prohibida, que


consiste simplemente en acceder a datos no destinados al autor o igualmente
hacerle accesible esos datos a un tercero, sin autorización y violando
sistemas de seguridad. Los datos deben estar protegidos justamente contra
ese acceso indebido.

Por ejemplo, si un sujeto ingresa a revisar mi cuenta bancaria vía


internet, debido a que logró descifrar mi contraseña de ingreso, sería una
conducta que podría subsumirse ya en el art. 146b, inc. 1°, primera variante.
Ahora bien, en caso que el sujeto, luego del acceso indebido a mi cuenta,
realice una operación que menoscabe mi patrimonio, ya entrará en
consideración el art. 188, inc. 1° del CP, num. 311 o si luego cambiara mi
contraseña por una desconocida para mí, impidiéndome por tanto el acceso a
mi cuenta bancaria vía internet, entonces sería de aplicación el art. 174, inc.
1°, cuarta variante.

En cuanto al tipo subjetivo del Acceso indebido a datos previsto en el


art. 146b, se debe apuntar que solo se castiga la conducta dolosa, aunque es
suficiente el dolo eventual. El marco penal es de hasta tres años de pena
privativa de libertad o multa.

Interceptación de datos (art. 146c CP)

Especial atención merece el art. 146c, pues desde nuestro punto de


vista, la redacción establecida por la Ley 4439 resulta más que confusa. La
fuente sin embargo resulta clara, pues según una traducción, el 202b12 del
StGB tiene una redacción sencilla cuando dice:
91
Será castigado con pena privativa de libertad de hasta dos años o con
multa, cuando el hecho no es castigado con una pena mayor por otro
precepto, quien empleando medios técnicos acceda o facilite indebidamente
el acceso a datos que no están destinados a él (202a), que provienen de una
transmisión no pública o de la emisión electromagnética de un sistema de
procesamiento de datos.

Es decir, lo que se debe castigar es la obtención con medios técnicos


de datos no autorizados, cuando estos provengan de: a) una transmisión no
pública de datos, o b) de la emisión electromagnética de un sistema de
procesamiento de datos. Sin embargo, erróneamente el legislador enunció los
incisos 2° y 3° del 146 c de una manera tal que lo que se tipifican son: a) dar
a otro un transferencia no pública de datos b) transferir la radiación
electromagnética.

Así expuestos los incisos 2° y 3° del art. 146c, tampoco satisfacen los
requerimientos señalados en el art. 3 del Convenio de Budapest.
Definitivamente este artículo necesita una urgente corrección, pues el
contenido de dichos incisos son ininteligibles e incluso pueden llevar a
conclusiones absurdas.

Por último, el artículo contiene una cláusula de subsidiariedad. Así por


ejemplo, si una conducta concreta se subsume en uno de los tipos penales
del 146c así como en uno de los del 146b, será aplicable solo este último,
pues tiene un marco penal mayor. El concurso aparente en ese caso se
soluciona por la regla denominada subsidiariedad formal o expresa.

Preparación de acceso indebido e interceptación de datos. (146d CP)

En el caso del 146d, se trata adelantar la punición de actos


preparatorios correspondientes a los dos artículos anteriores. En tal sentido,
se castigará tanto la producción, la difusión o hacer accesible a terceros
claves de acceso u otros códigos de seguridad, así como programas de

92
computación destinados a la realización de las conductas señaladas en los
arts. 146b y 146c.

Merece especial atención la cuestión de los programas informáticos


que sirven para eludir las medidas de seguridad. Esto debido a que en
muchas empresas se suelen utilizar ese tipo de programas para probar
justamente si su sistema es seguro o no.

En Alemania, una empresa que prestaba servicios de seguridad


informática, un profesor de la Universidad Técnica de Berlín y un usuario de
este tipo de programas, habían solicitado al Tribunal Constitucional de aquel
país, una declaración de inconstitucionalidad del inciso 1°, apartado 2 del
202c del StGB (fuente directa de nuestro 146d, inc. 1°, num. 2). El Tribunal
Constitucional alemán rechazó las acciones planteadas, basado en
considerar que no había habido violación de los derechos constitucionales.
Según el tribunal, la legislación solo se aplica a los programas desarrollados
con la intención ilegal. Es decir, aquellos programas que son creados con una
intención lícita no pueden ser abarcados por el tipo penal, aunque por su
utilización pueda dársele un destino ilícito. Nótese por tanto, que la
característica definitoria para considerar la conducta como cumpliendo con
los presupuestos del tipo penal, es la intención del sujeto.

ARTÍCULO 174. – ALTERACIÓN DE DATOS.

1º El que lesionando el derecho de disposición de otro sobre datos los


borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa
de libertad de hasta dos años o con multa.

2º En estos casos, será castigada también la tentativa.

93
3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que
sean almacenados o se transmitan electrónica o magnéticamente, o en otra
forma no inmediatamente visible.

ARTÍCULO 175. – SABJOTAJE DE COMPUTADORAS

1º El que obstaculizara un procesamiento de datos de importancia vital para


una empresa o establecimiento ajenos, o una entidad de la administración
pública mediante:

1. un hecho punible según el artículo 174, inciso 1º, o

2. la destrucción, inutilización sustracción o alteración de una


instalación de procesamiento de datos, de una unidad de almacenamiento o
de otra parte accesoria vital,

Será castigado con pena privativa de libertad de hasta cinco años o con
multa.

2º En estos casos, será castigada también la tentativa.

ARTÍCULO 188. – OPERACIONES FRAUDULENTAS POR


COMPUTADORA

1º El que con la intención de obtener para sí o para otro un beneficio


patrimonial indebido, influyera sobre el resultado de un procesamiento de
datos mediante:

1. programación falsa;

2. utilización de datos falsos o incompletos;

3. utilización indebida de datos; o

4. otras influencias indebidas sobre el procesamiento, y con ello,


perjudicara el patrimonio de otro, será castigado con pena privativa de
libertad de hasta cinco años o con multa.

94
2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos
2º al 4º.

EL Paraguay también a firmado tratados internacionales con respecto


a la utilización de internet:

- En el año 2000, nuestro país se adhirió a dos tratados internacionales


aprobados en la conferencia diplomática de la Organización Mundial de la
Propiedad Intelectual (OMPI), en el año 1996, conocidos como los "Tratados
de Internet", los cuales integran nuestro ordenamiento jurídico positivo,
conforme al orden de prelación consagrado por la propia Constitución
Nacional.

- Ley 12/91 - Por la cual se aprueba la Adhesión de la República a Convenios


de Berna para la Protección de las Obras Literarias y Artísticas del 09 de
Setiembre de 1886, Revisado en París en 1971 y Enmendado en 1979.-

- Ley 399/94 Por la cual se aprueba la Adhesión de la República del


Paraguay al Convenio de Paris para la Protección de la Propiedad Industrial.-

- Ley 1.582/00 - Tratado de Organización Mundial de la Propiedad Intelectual


(OMPI) sobre Derecho de Autor.-

El Código Penal Paraguayo sancionado en año 1997 ha reconocido algunas


conductas materializadas con auxilio o mediante el uso de tecnologías de
información y comunicación.

Artículo 248.- ALTERACIÓN DE DATOS PARA LA PRUEBA.

1º El que con la intención de inducir al error en las relaciones jurídicas,


almacenara o adulterara datos en los términos del artículo 174, inciso 3º,
relevantes para la prueba de tal manera que, en caso de percibirlos se
presenten como un documento no auténtico, será castigado con pena
privativa de libertad de hasta cinco años o con multa.

2º En estos casos será castigada también la tentativa.

95
3º En lo pertinente se aplicará también lo dispuesto en el artículo 246, inciso
4º.

PODER LEGISLATIVO LEY Nº 4633

CONTRA EL ACOSO ESCOLAR EN INSTITUCIONES EDUCATIVAS


PÚBLICAS, PRIVADAS O PRIVADAS SUBVENCIONADAS

EL CONGRESO DE LA NACIÓN PARAGUAYA SANCIONA CON FUERZA


DE LEY

CAPÍTULO I

OBEJOTO Y DEFINICIONES

Artículo 1º.- Del objeto: La presente Ley tiene por objeto definir, prevenir e
intervenir en los diversos tipos de modalidades de acoso u hostigamiento
escolar en el ámbito educativo, así como adoptar las medidas que
correspondan, de conformidad con las normas de convivencia de cada
institución educativa, debidamente aprobada por el Ministerio de Educación y
Cultura, acorde a las buenas costumbres y las legislaciones vigentes. Dichas
normas serán aplicables a la institución de enseñanza de gestión pública,
privada o privada subvencionada de toda la República.

Son bienes jurídicos protegidos por la presente Ley: la integridad física y


psíquica de los alumnos y alumnas.

Artículo 2º.- Definiciones: Para los efectos de la presente Ley, se entenderá


por:

Acoso u hostigamiento escolar: toda forma de violencia física, verbal,


psicológica o social entre los alumnos y alumnas, que se realicen en manera
reiterada en el ámbito educativo, generando en la persona afectada un
agravio o menoscabado en su desarrollo integral.

Normas de convivencia: sistema normativo interno de las instituciones


creados por cada comunidad educativa y cuyo objeto consiste en regular la

96
conducta de todos los integrantes, dentro de los principios democráticos y
participativos, basados en los derechos humanos y de género.

Artículo 3º.- De los tipos de acoso u hostigamiento escolar: El caso u


hostigamiento escolar puede darse bajo los siguientes tipos:

A. Físicos:

1. Directo: Toda acción que produzca daño no accidental en la integridad


física, utilizando la fuerza corporal o algún objeto que pueda provocarla.

2. Indirecto: toda acción que genere daño a bienes materiales de la persona


afectada por la situación de acoso u hostigamiento escolar o bien, de bienes
materiales de otros, culpándola de esta de tal situación.

3. Verbal: toda expresión verbal injuriosa, obscena, agraviante u ofensiva que


haga alusión a la apariencia física, origen étnico, familiar, o a la nacionalidad,
el género, la religión, la preferencia política o a la situación socioeconómica
de la persona, con el fin de descalificar y lesionar su integridad moral a sus
derechos a la intimidad.

4. Psicológico: toda acción tendiente a humillar o menoscabar al afectado/a


del acoso u hostigamiento escolar, de su moral y sus buenas costumbres,
generando en su persona angustia e intimidación que afecta a su integridad
psíquica.

5. Social: toda acción tendiente a excluir o bloquear a la persona generando


al aislamiento de la misma, por la situación de acoso y hostigamiento escolar.
La manipulación de sus pares, buscando el desprestigio, creando rumores
que la denigren o marginen.

Estos tipos de acosos u hostigamiento escolar pueden provocarse, a través


de diferentes medios por lo cual, las conductas descritas más arriba como
acoso y hostigamiento escolar, se deben de tomar de manera enunciativa y
no taxativa.

97
CAPÍTULO II

SUJETOS Y ÁMBITO DE APLICACIÓN

Artículo 4º.- se considera sujeto de la presente Ley: Los alumnos y


alumnas escolarizados, que concurran a las instituciones de educación formal
en los niveles que comprenden la educación inicial, básica y media de gestión
pública, privada y privada subvencionada de toda la República.

Artículo 5º.- Ámbito de aplicación: La presente Ley se aplicará dentro del


recinto de las instituciones educativas, sean de gestión pública, privada y
privada subvencionada de toda la República, como también en todas las
tareas curriculares que desarrollen las mismas fuera del recinto natural,
cuando la víctima y el acosador pertenezcan a una misma institución; así
como cuando quede demostrado por cualquier medio de prueba que la
persona está siendo afectada por la situación de acoso y hostigamiento
escolar, según los descritos en los Artículos 2º y 3º de esta Ley, por sujetos
escolarizados pertenecientes a otras instituciones educativas.

CAPÍTULO III

DE LOS MECANISMOS, MEDIDAS DE PREVENCIÓN, PROTECCIÓN E


INTERVENCIÓN Y DE LA RESPONSABILIDAD

Artículo 6º.- La Autoridad y la Aplicación deberá diseñar e implementar un


plazo máximo de un año, los mecanismos adecuados para prevenir e
intervenir ante las situaciones de acoso u hostigamiento escolar, los cuales
deberán ser incluidos en la reglamentación de la misma. Los y las docentes,
así como los equipos técnicos de las instituciones educativas que se
conformen para el efecto, tendrán a su cargo la implementación de los
mecanismos, y procedimientos diseñados, para la atención de casos de
acosos y hostigamiento escolar.

98
El Ministerio de Educación y Cultura será responsable de la formación y
capacitación de los docentes, a fin de que estos incorporen los conocimientos
y las prácticas necesarias para la aplicación de la presente Ley.

Artículo 7º.- una vez determinada la existencia de la situación de acoso y


hostigamiento escolar, como resultado del procedimiento realizado, de
conformidad con lo dispuesto en la reglamentación de la presente Ley y en
las normas de convivencia de cada institución educativa, se aplicarán las
siguientes medidas:

A. Medidas de prevención: se aplicarán para disminuir las consecuencias


del daño generado y evitar la reiteración de la situación de acoso u
hostigamiento escolar.

B. Medidas de intervención: se aplicará para evitar la continuidad de las


situaciones de acoso u hostigamiento escolar detectadas. Las medidas de
intervención se clasifican en:

1. Medidas de urgencia: se aplicarán, a fin de garantizar la inmediata


seguridad y protección de la persona afectada por la situación de acoso y
hostigamiento escolar y, en cuanto a los supuestos acosadores, precautelar
sus derechos procesales en dicha situación.

2. Medidas de protección y apoyo:

2.1.1. Acompañamiento individual y grupal dentro del aula por


parte de los y las docentes.

2.1.2. Acompañamiento individual, grupal y/o familiar por parte


del equipo técnico idóneo de la Institución Educativa.

2.1.3. Intervención de otras instituciones y organizaciones u


organismos especializados en la atención de estas situaciones.

Artículo 8º.- De la responsabilidad por el cumplimiento de la presente


Ley: En caso de existir indicios de las situaciones contempladas en los
Artículos 2º y 3º de la presente Ley, como así también de situaciones
99
derivadas del incumplimiento de la misma, se iniciarán los procedimientos
establecidos en la correspondiente reglamentación y en las normas de
convivencia, tendientes a determinar la responsabilidad de los miembros y a
la edad de los mismos. Una vez determinada la responsabilidad individual en
cada caso, se aplicarán las mediadas establecidas en esta Ley u otras
consignadas en normas que rijan la materia.

CAPÍTULO IV

DE LA AUTORIDAD DE APLICACIÓN Y DE LA FINANCIACIÓN

Artículo 9º.- Designase al Ministerio de Educación y Cultura como autoridad


de la aplicación de la presente Ley, el cual deberá reglamentarla y en su
carácter de integrante del Sistema Nacional de Protección y Promoción de los
Derechos de la Niñez y la Adolescencia, podrán articular con las instancias
que forman parte del mismo y las organizaciones de la sociedad civil, todas
las acciones tendientes a lograr el cumplimiento de a presente Ley.

Artículo 10º.- De la financiación: Los recursos que requieran el


cumplimiento de la presente Ley se financiarán con las partidas asignadas al
órgano de la aplicación. El Ministerio de Educación y Cultura deberá detallar
de manera específica en su presupuesto el monto asignado a la aplicación de
la misma.

Artículo 11.- La presente Ley entrará en vigencia a partir de un año de su


publicación.

Artículo 12.- Comuníquese con el Poder Ejecutivo.

Aprobado el Proyecto de Ley de la Honorable Cámara de Senadores, a


veinticuatro días el mes de noviembre del año dos mil once, quedando
sancionado el mismo, por la Honorable Cámara de Diputados, a dieciséis
días del mes de mayo del año dos mil doce, de conformidad a los dispuesto
en el Artículo 207 numeral 1 de la Constitución Nacional.

100
Impacto de la informática en el Paraguay
La informática es una ciencia de la tecnología que ha venido desarrollándose
durante más de 150 años, produciendo un impacto a nivel mundial. En el
Paraguay, este impacto tiene sus inicios en el año 1970 donde en el Centro
Nacional de Computación (CNC) se instaló la primera computadora IBM 1130
que contaba con tan solo 16 kb de memoria.

El impacto produjo al Paraguay consecuencias negativas y positivas, de entre


las positivas, podemos mencionar el uso correcto de los diferentes tipos de
software para el progreso Nacional, mientras que en lo negativo podría
mencionar el aumento del índice de suicidios en el país.

En cuanto al aspecto educativo, ha aumentado el nivel de calidad de los


trabajos, pero con esto sobrevino también el bajo rendimiento académico de
los alumnos, produciendo un desequilibrio en todo el país, porque teniendo
tecnología la población se vuelve ignorante, esto es un grave problema para
la sociedad.

Siendo optimistas, la informática en el Paraguay puede seguir


desarrollándose más y más con la adopción de ciertos proyectos los cuales
requerirán inversión. Solo así la tecnología podría seguir su proceso de
crecimiento sin encontrarse con problemas en el camino produciendo de esa
manera un enorme avance tecnológico, llegando así a cumplir varios sueños
ambiciosos de los informáticos del Paraguay.

101
DISEÑO METOLÓGICO

15. TIPO DE INVESITGACIÓN


Esta investigación presentada será una investigación presentada será de
carácter descriptivo y explicativo, que pretende dar a conocer el gran impacto
positivo de la informática en el Paraguay, el interés, la preferencia y el avance
que se ha producido gracias a este fenómeno en el Paraguay.

Escribe Hernández S, Roberto (2006) los tipos de investigación son:


Exploratoria, Descriptiva, Explicativa, Correlacional. (p.100)

“Investigación Descriptiva: Busca especificar propiedades, características y


rasgos importantes de cualquier fenómeno que se analice. Describe
tendencias de un grupo o población”. (p.103)

Muy frecuentemente el propósito del investigador es describir situaciones y


eventos. Esto es, decir cómo es y se manifiesta determinado fenómeno. Los
estudios descriptivos buscan especificar las propiedades importantes de
personas, grupos, comunidades o cualquier otro fenómeno que sea sometido
a análisis (Dankhe, 1986). Miden o evalúan diversos aspectos, dimensiones o
componentes del fenómeno o fenómenos a investigar. Desde el punto de
vista científico, describir es medir. Esto es, en un estudio descriptivo se
selecciona una serie de cuestiones y se mide cada una de ellas
independientemente, para así -y valga la redundancia-- describir lo que se
investiga.

16. HIPÓTESIS
El impacto de la informática en el Paraguay fue inevitable en la población
desde la instalación de la primera computadora, debido a los grandes
proyectos que se llevarían a cabo y a las oportunidades que este avance traía
consigo sumergiendo al país en la era de la informática.
102
17. VARIABLES

17.1. Independientes
• Instalación de una computadora en el Paraguay
• Población
• Sexo

17.2. Dependientes
• Impacto de la informática

18. ÁREA DE ESTUDIO


La población de Asunción es de 513.399 (2002) y de Lambaré 119.984 (2002)
ambos sexos.

19. POBLACIÓN Y MUESTRA


La población a ser estudiada es de 350 personas, de los cuales se ha tomado
una muestra de 350 personas de ambos sexos.

19.1. Técnica
Se realizó una entrevista para lo cual se elaboró en forma auto suministrado
con preguntas cerradas y abiertas diseñado en base a las variables del
estudio.

19.2. Instrumento
Para la presente investigación se utilizó como instrumento de recolección de
datos, la técnica de entrevista. (Ver anexo). El mismo fue aplicado a 350
personas de ambos sexos, teniendo en cuenta a jóvenes desde 14 años en
adelante.

103
19.3. Aspectos éticos
Las personas a ser entrevistadas participan en forma voluntaria, previa
explicación de los objetivos del estudio (consentimiento informado). La
entrevista será guardada con absoluta confidencialidad (ética del orientador).

20. PROCESAMIENTO

20.1 Recolección de la información


La entrevista es realizada a cada una de las personas que conforman la
población, quienes responderán voluntariamente a las preguntas que el
responsable del estudio realizará.

20.2. Análisis de los datos


El trabajo de recolección de datos requeridos en la investigación, fueron
diseñados y organizados mediante la aplicación de las distintas funciones de
las herramientas provistas por el sistema informático, con el fin de presentar
en tablas los números y resultados analizados, reflejados en gráficos para
una mejor ilustración, contribuyendo así a una interpretación técnica y
demostración eficiente del estudio del impacto positivo de la informática en el
Paraguay realizado.

104
21. PRESENTACIÓN DE RESULTADOS

21.1. GRAFI – TABLAS


Tabla 1.1

¿Cuentas con una computadora o una Notebook?


Masculino Femenino
Si No Si No
23 8 21 4
17 8 21 10
18 12 15 25
12 16 11 17
12 20 7 17
7 21 12 16
Total 89 85 87 89
Tabla 1.2

¿Cuentas con una computadora o una Notebook?


Género SI No Total

HOMBRE 89 85 174

MUJER 87 89 176

Total 176 174 350

Grafico 1.1

105
Gráfico 1.2

HOMBRE
SI No

49% 51%

Gráfico 1.3

106
¿Posee una conexión a internet?

Tabla 2.1 Masculino Femenino


SI NO SI NO
Tabla 2.2 26 5 21 4
15 11 19 11
25 2 28 1
32 0 24 0
27 0 29 0
26 3 31 10
Total 151 21 152 26
¿Posee una
conexión a
internet?
Género SI NO TOTAL

Masculino 151 21 172

Femenino 152 26 178

Total 303 47 350


Gráfico 2.1

Gráfico 2.2

Gráfico 2.3

107
Tabla 3.1

El uso de internet en su vida cotidiana ¿En qué área es más frecuente?


Masculino Femenino
Laboral Académico Familiar Laboral Académico Familiar
11 14 6 9 7 9
5 13 8 3 11 16
1 14 14 2 21 18
2 5 20 1 6 22
3 6 22 3 3 19
4 6 18 2 4 22
Tot 26 58 88 20 52 106
al

Tabla 3.2

El uso de internet en su vida cotidiana ¿En qué área es más frecuente?

Género Laboral Académico Familiar Total

Masculino 26 58 88 172

Femenino 20 52 106 178

Total 46 110 194 350


Gráfico 3.1

108
Gráfico 3.2

Masculino
Laboral Académico Familiar

15%

51%

34%

Gráfico 3.3

Femenino
Laboral Académico Familiar

11%

29%
60%

109
Tabla 4.1

En una escala del 1 al 3 ¿Qué tan útil es la informática en su vida?


Masculino Femenino
1) Poco 2) Útil 3) Muy útil 1) Poco 2) Útil 3) Muy
útil
0 10 22 2 5 17
5 7 14 5 15 10
4 7 18 4 10 27
1 2 24 0 2 27
0 1 31 0 2 22
0 2 25 0 4 25
Total 10 29 134 11 38 128
Tabla 4.2

En una escala del 1 al 3 ¿Qué tan útil es la informática en su vida?


Total
Género 1) Poco 2) Útil 3) Muy útil
173
Masculino 10 29 134
177
Femenino 11 38 128
350
Total 21 67 262
Gráfico 4.1

110
Gráfico 4.2

Masculino
1) Poco 2) Útil 3) Muy útil

6%
17%

77%

Gráfico 4.3

111
Femenino
1) Poco 2) Útil 3) Muy útil

6%

21%

72%

Tabla 5.1

Desde su punto de vista ¿Observa usted un cambio positivo en el país


gracias a la informática?
Masculino Femenino
SI NO SI NO
28 4 21 3
19 6 21 10
19 9 32 10
27 0 29 0
32 0 24 0
27 0 29 0
Total 152 19 156 23
Tabla 5.2

Desde su punto de vista ¿Observa usted un cambio positivo en el país


gracias a la informática?

Género SI NO Total

Masculino 152 19 171

112
Femenino 156 23 179
Total 308 42 350
Gráfico 5.1

Gráfico 5.2

113
Masculino
SI NO

11%

89%

Gráfico 5.3

Femenino
SI NO

13%

87%

114
Tabla 6.1

De acuerdo a su preferencia ¿Qué es mejor, buscar información en


internet o en libros?
Masculino Femenino
Libros Internet Libros Internet
10 22 8 16
18 8 12 12
4 24 12 30
0 27 2 27
0 32 0 24
8 19 9 20
Total 40 132 49 129
Tabla 6.2

De acuerdo a su preferencia ¿Qué es mejor, buscar información en internet


o en libros?
Género Libros Internet Total

Masculino 40 132 172

Femenino 49 129 178

Total 89 26 350

Gráfico 6.1

115
Gráfico 6.1

Masculino
Libros Internet

23%

77%

Gráfico 6.2

Femenino
Libros Internet

28%

72%

116
22. ANÁLISIS E INTERPRETACIÓN DE DATOS

22.1. Análisis
• Observamos en la tabla, donde se interroga sobre el poseer una PC,
que en el género masculino, 89 personas respondieron positivamente
el cual corresponde al 51% y 85 personas respondieron negativamente
que corresponde al 49% del total. Mientras que en el género femenino,
87 personas respondieron positivamente el cual corresponde al 51% y
89 negativamente que corresponde al 49% del total. (ver tabla 1.1;
gráfico 1.2; 1.3)
• De la población total de 350 personas, 176 de ambos géneros
respondieron positivamente, mientras que 174 optaron por responder
negativamente. (ver tabla 1.2 y gráfico 1.1)
• En cuanto a poseer una conexión a internet, observamos que en el
género masculino 151 personas respondieron positivamente, este
corresponde al 88% y la cantidad de 21 personas respondieron
negativamente lo cual corresponde al 12% del total. Mientras que en el
género femenino, 152 personas respondieron positivamente, este
corresponde al 85% y 26 personas respondieron negativamente lo cual
corresponde a un 15% del total. (ver tabla 2.1 ; gráfico 2.2 y gráfico
2.3)
• Poseer una conexión a internet, en cuanto a ello, la población
estudiada de 350 personas, 303 de ambos géneros respondieron
positivamente y 47 personas respondieron negativamente. (ver tabla
2.2 y gráfico 2.1)
• El uso de internet en la vida cotidiana de las personas observado
cuantitativamente según sus respuestas es la siguiente: Género
masculino, 26 personas optaron por lo laboral que corresponde al
15%, 58 personas optaron por lo académico que corresponde al 34% y
88 personas optaron por lo familiar que corresponde al 51% del total.
Mientras que el género femenino, 20 personas optaron por lo laboral
que corresponde al 11%, 52 personas optaron por lo académico que

117
corresponde al 29% y 106 personas optaron por lo familiar que
corresponde al 60% del total. (ver tabla 3.1 ; gráfico 3.2 y gráfico 3.3)
• El uso de internet en la vida cotidiana de la población total de 350
personas entrevistada es la siguiente, el 46 optaron por lo laboral, 110
optaron por lo académico y 194 personas respondieron en el área
familiar. (ver tabla 3.2 y gráfico 3.1)
• La utilidad de la informática en la vida de las personas representado en
una escala ascendente del 1 al 3 es la siguiente, del género masculino,
a 10 personas le pareció poco que corresponde al 6%, a 29 personas
le pareció útil, esto es el 17% y a 134 personas le pareció muy útil en
un 77% de la población masculina. Mientras que en el género
femenino, a 11 personas la utilidad de la informática le pareció poco
esto es el 6%, a 38 personas le pareció útil, esto es el 22% y a 128
personas le pareció muy útil que corresponde al 72% de la población
femenina. (ver tabla 4.1; gráfico 4.2 y gráfico 4.3)
• En la población total de 350 personas, la utilidad de la informática es
representada cuantitativamente, 21 personas de ambos géneros les
pareció poco, a 67 personas le pareció útil y a 262 personas le pareció
muy útil. (ver tabla 4.2 y gráfico 4.1)
• De acuerdo al punto de vista de las personas, existe un cambio
positivo en el país gracias a la informática, los del género masculino,
152 personas respondieron positivamente, esto corresponde al 89% y
19 personas respondieron negativamente que corresponde al 11%.
Mientras que en el género femenino, 156 personas respondieron
positivamente que corresponde al 87% y 23 respondieron
negativamente, esto es el 13%. (ver tabla 5.1; gráfico 5.2 y gráfico 5.3)
• De la población total de 350 personas, en ambos géneros, 308
personas respondieron positivamente en cuanto al impacto positivo de
la informática en el país, y 42 personas respondieron negativamente.
(ver tabla 5.2 y gráfico 5.1)
• De acuerdo a la preferencia de de la población en que si es mejor
buscar información en libros o en internet es la siguiente, en el género
masculino, 40 personas eligieron por los libros esto corresponde al
23% y 132 personas eligieron el internet estos corresponde al 77%,
118
mientras que en el género femenino 49 personas eligieron por los
libros esto es el 28% y 129 personas eligieron por el internet que
corresponde al 72% del total. (ver tabla 6.1; gráfico 6.2 y 6.3)
• De la población total de 350 personas, en cuanto a la preferencia de
fuentes donde consultar informaciones, 89 personas optaron por los
libros y 261 personas optaron por la internet. (ver tabla 6.2 y gráfico
6.1)

22.2. Interpretación
1) Según los datos recogidos, se puede observar con claridad que existe un
número muy considerable de personas que poseen una computadora, ya se
personal o de cualquier otro tipo. Según la población total de 350 personas,
solamente dos personas es la diferencia entre los que respondieron
positivamente y negativamente.

2) En la segunda pregunta o en el segundo punto, hay una gran diferencia


entre las personas que poseen conexión a internet y las que no, según los
datos observados y cuantificados, solamente cuarenta y siete personas de
trescientos cincuenta son las que no poseen conexión a internet, a partir de
este punto ya podemos observar el impacto de la informática en la sociedad.

3) En cuanto al uso que se le da a la internet en determinadas áreas, las


cuales fueron determinadas en este trabajo: laboral, académico y familiar, los
datos recabados dan a conocer que el uso que se le da a esta herramienta
tecnológica es más frecuente en el área familiar, seguidamente en lo
académico y luego en lo laboral, esto implica que hay un mayor impacto en
las familias. Estos datos corresponden a los dos géneros.

4) La situación propuesta para la comprensión de la utilidad de la informática


en la vida de las personas, tanto del género masculino como del femenino fue
recabado y dio el resultado de la población total, a veintiún le pareció poco, a
sesentaisiete le pareció útil y el resto que corresponde al doscientos sesenta
y dos personas le pareció muy útil. Gracias a esto entendemos el lugar

119
importante que la informática ha tomado en la vida de las personas dentro del
país.

5) Con respecto al interrogante de que si existe un cambio positivo en el país


gracias a la informática, una vez más es notable el dominio de esta ciencia en
la sociedad paraguaya, el resultado positivo recabado de las personas es de
trescientos ocho personas, y un grupo reducido dio a conocer su respuesta,
la cual es de 42 personas en contra. Existe un gran dominio de esta ciencia,
un impacto visible gracias a estos datos.

6) Con el propósito de comprobar totalmente el impacto de la informática se


creó la interrogante, según la preferencia de cada una de las personas, tanto
el género masculino como el femenino, de que fuente es mejor para buscar la
información, los libros o el internet. De acuerdo a los datos recabados existe
un fuerte dominio de la informática, ya que doscientos sesenta y un personas
optaron por la informática mientras que ochenta y nueve eligieron los libros.
La informática ha acaparando fuertemente a la sociedad paraguaya.

120
CONCLUSIONES
1) Según este trabajo y la población tomada para ser estudiada (350) existe
un desequilibrio entre las personas que poseen y las que no poseen
computadoras gracias a dos individuos. Pero esto no descarta la posibilidad
de que la informática esté produciendo un impacto positivo en el país

2) Aun que las personas no cuenten con una computadora propia (personal),
si poseen una conexión a internet, ya sea a través otros dispositivos. Gracias
a esto, deducimos que la influencia de la informática es fuerte, ya que no es
necesaria una computadora, sino que es posible a través de cualquier medio
electrónico avanzado con un software capaz de conectarse a internet. Esto
determina que el impacto de la informática es inminente.

3) El internet se le tiene más en cuenta en el área familiar que en lo laboral y


en lo académico ya que hay más cantidad de personas que usan más la
informática. Esto implica que en las familias paraguayas, la informática está
trayendo una gran influencia. Hablando positivamente, esto podría acarrear
un gran avance al tener a generaciones enteras dominando las nuevas
tecnología.

4) Tomando como base la cuarta situación, encontramos que la informática se


está volviendo indispensable para muchas personas, a través de esto
también podemos observar el impacto de la informática, generalizando, la
dependencia de las personas de esta tecnología.

5) Gracias a la quinta situación o interrogante, reunimos las opiniones de las


personas obteniendo el resultado deseado la de comprobar el impacto
positivo de la informática en el Paraguay, esto es más que contundente.
“Decir que en Paraguay no hay impacto positivo de la informática es como
decir yo no miento”.

121
6) Según la preferencia de las personas, muchas optaron más por el internet,
esto es inminente, porque el impacto producido por este fenómeno
tecnológico es irreversible. Por mencionar, es más rápido y fácil el buscar
información en internet por las innumerables ventajas (tiempo, dinero,
conocimiento).

RECOMENDACIÓN
• De entre los individuos entrevistados observamos que la informática
atrae varios puntos de vista en las personas, sin importar el punto de
vista, la gran mayoría tiene un vínculo con la informática. De cualquier
forma recomendamos a las personas que cuentan con una
computadora y una conexión a internet que el uso que le den a las
tecnologías sea de carácter positivo, tanto en lo persona como en lo
social.
• Según el estudio de la población, la informática está siendo más
utilizada en el área familiar, esto trae consigo aspectos positivos y
negativos, pero nos concentramos en lo positivo, recomendamos de
igual manera el uso correcto de esta tecnología en estos puntos,
porque la informática es una herramienta excelente para fomentar
ciertas actividades dentro de la familia. Por ejemplo: utilizarlo para un
pasatiempo familiar donde se pueda operar la cooperación familiar y
así fomentar valores dentro de ella, esto es utilizándolo correctamente.
De otro punto de vista, vemos que la informática en la gran mayoría de
la población resultó ser muy útil. La recomendación principal de todo
esto, es que siendo muy útil debemos aprovecharlo al máximo en lo
lícito y en todo los que nos conviene, en lo laboral, en lo académico y
en lo familiar.
• Comprobando el impacto positivo en el Paraguay podemos
recomendar el cuidado que uno debe tener al pertenecer a la
generación que forma parte de este impacto debido a que todo
impacto trae consigo sus aspectos buenos y malos, asistir a cursos de
capacitación para el uso correcto de estas tecnologías, interactuar con
personas que entienden estas herramientas.

122
En cuanto a la comparación de los libros con internet, sabemos bien
que el internet es más fuerte y posee innumerables ventajas que los
libros no poseen. Nuestra recomendación es: solo porque internet es
más bueno en todo (dentro de lo positivo) no significa que los libros ya
pasaron a ser basura, al contrario, se debe fomentar la lectura de los
libros, se debe volver un hábito indispensable en la vida de cada
paraguayo, porque si todo es internet, el pueblo tiende a caer en una
profunda ignorancia a causa de los aspectos negativos que produce la
informática.

ANEXOS
Instrumento de recolección de datos

Entrevista realizada por los alumnos del Colegio Nacional de


Enseñanza Media y Técnica República de Hungría.

Recolección de datos para la comprobación del impacto positivo


de la informática en el Paraguay.
Responsables:

• Danilo Franco
• Karen Riveros
• Lisandry Lezcano

Esta es una entrevista cerrada con fines educativos. En el caso de haber más
de una opción, usted es libre de elegir lo que más le agrada o en otro caso
personal, responder con la mayor sinceridad posible. Agradecemos su
colaboración con nosotros.

1) ¿Cuentas con una computadora o una Notebook?

SI NO
2) ¿Posee una conexión a internet?

SI NO
3) El uso de internet en su vida cotidiana ¿En qué área es más
frecuente?

Laboral Académico Familiar


123
4) En una escala del 1 al 3 ¿Qué tan útil es la informática en su vida?

1) Poco 2) Útil 3) Muy útil


5) Desde su punto de vista ¿Observa usted un cambio positivo en el
país gracias a la informática?

SI NO
6) De acuerdo a su preferencia ¿Qué es mejor, buscar información en
internet o en libros?

Libros Internet

Museo de las telecomunicaciones “Saturio Ríos” habilitado por la Comisión


Nacional de Telecomunicaciones (CONATEL)

La IBM 1130, primera computadora instalada en el Paraguay

124
Fotos tomadas durante la visita a la CONATEL

125
Avances e impacto ilustrado

126
127
WEBGRAFÍA

Historia y Geografía
• http://elvex.ugr.es/decsai/java/pdf/1B-Historia.pdf
• http://infotecpy.blogspot.com/2011/09/historia-de-la-informatica-en-
paraguay.html
• http://infotecpy.blogspot.com/2011/09/infraestructura-generica-de-
proveedores.html
• http://infotecpy.blogspot.com/2011/09/tipos-de-conexiones-disponibles-
en.html
• http://www.campusmvp.es/recursos/post/Los-lenguajes-de-
programacion-mas-demandados-por-las-empresas.aspx
• https://www.fayerwayer.com/2011/04/solo-5-paises-de-america-latina-
estan-entre-los-50-mas-avanzados-en-tecnologias/
• https://gracielacazares.wordpress.com/ventajas-y-desventajas-del-uso-
de-la-tecnologia/

Algoritmia
• https://www.java.com/es/about/
• http://www.maestrosdelweb.com/que-es-javascript/
• https://es.wikipedia.org/wiki/C_Sharp#Ejemplos
• https://es.wikipedia.org/wiki/SQL
• http://www.genbetadev.com/actualidad/los-lenguajes-de-programacion-
mas-utilizados

Administración Financiera
• https://psorganizaciones.wordpress.com/2013/05/03/recursos-
humanos-y-nuevas-tecnologias-i-las-tic/
• http://www.zonaeconomica.com/recursos/materiales
• https://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico
• http://www.protecciononline.com/leyes-que-regulan-los-delitos-
informaticos-en-paraguay/
• http://derechoinformaticouna.blogspot.com/2008/04/la-asociacin-
paraguaya-de-derecho.html

128
• http://www.sapenaley.com/item/253
• http://www.conatel.gov.py/files/marcoregulatorio/leytelecomu/Ley_N_64
2-95.pdf

Laboratorio
• http://es.slideshare.net/WendyHernandez2/riesgos-potenciales-sobre-
el-uso-de-las-tics
• https://gracielacazares.wordpress.com/ventajas-y-desventajas-del-uso-
de-la-tecnologia/
• http://www.buenastareas.com/ensayos/Ventajas-y-Desventajas-Del-
Uso-De/1693693.html
• http://es.scribd.com/doc/29676926/RIESGOS-INFORMATICOS#scribd

Psicología
• http://audisistemas2009.galeon.com/productos2229079.html
• http://tarea-de-info.blogspot.com/2011/11/riesgos-tecnilogicos.html
• http://www.solociencia.com/informatica/influencia-internet-sociedad-
actual-adiccion-internet.htm
• http://es.slideshare.net/karimjuneth/conducta-suicida-en-los-jvenes
• http://www.hoy.com.py/nacionales/suicidios-tecnologia-elimino-el-
dialogo-en-la-familia
• http://rpp.pe/tecnologia/mas-tecnologia/internet-influye-en-10-de-
suicidios-entre-menores-segun-especialista-noticia-166685
• https://www.google.com.py/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=24&cad=rja&uact=8&ved=0C
C4QFjADOBRqFQoTCPC3y_Hy8cgCFQdBkAodyJkPVQ&url=http%3A
%2F%2Fwww.uibcongres.org%2Fimgdb
%2Farchivo_dpo1835.doc&usg=AFQjCNFPinzEyJZ5Mn-N8-6--
NzgCWaaYA&sig2=1dOYdM60TYikW5o3xQduMg&bvm=bv.106379543
,d.Y2I

BIBLIOGRAFÍA
• Folleto de la CONATEL “150 años de las Telecomunicaciones en el
Paraguay”
• Folleto de la CONATEL “Transitando 150 años de telecomunicaciones,
con la mirada hacia una sociedad plenamente conectada”.
• Folleto de a CONATEL “Museo de las TELECOMUNICACIONES
SATURIO RÍOS”

129
• Folleto del Ministerio Público Unidad Especializada en Delitos
Informáticos. “seguridad en las redes sociales”.
• MILENIO: Enciclopedia Temática del Estudiante (pág. 250 hasta 260)

EVALUACIÓN DE LA DEFENSA DEL INFORME FINAL

ALUMNO: __ Cristhian Danilo Franco Candado

__ Lisandry Noemí Lezcano Benítez

__ Karen Mabel Riveros Vargas

TEMA

ASPECTOS A EVALUAR 2 3 4 5

1.- Presentación personal

2.- Motivo de adopción del tema

3.- Justificación del problema estudiado


4.- Demostración de conocimiento del tema
investigado durante la exposición
5.- Seguimiento de una secuencia lógica
durante la exposición
6.- Demostración de un conocimiento
profundo sobre el tema expuesto
7.- Presentación de conclusiones y
recomendaciones (coherente con la hipótesis)

8.-Utilización adecuada del tiempo disponible


9.- Utilización adecuada de las ayudas de
materiales audiovisuales
10.- Uso de lenguaje apropiado. Voz, tono y
volumen

TIEMPO DISPONIBLE: ___ minutos.

a. Para exposición: ___ minutos.

b. Para preguntas y respuestas: ___ minutos.

130
_________________ _______________
_______________

Profesor evaluador Profesor evaluador Profesor


evaluador

EVALUACIÓN DE LA DEFENSA DEL INFORME FINAL

ALUMNO: __ Cristhian Danilo Franco Candado

__ Lisandry Noemí Lezcano Benitez

__ Karen Mabel Riveros Vargas

TEMA

ASPECTOS A EVALUAR 2 3 4 5

1.- Presentación personal

2.- Motivo de adopción del tema

3.- Justificación del problema estudiado


4.- Demostración de conocimiento del tema
investigado durante la exposición
5.- Seguimiento de una secuencia lógica
durante la exposición
6.- Demostración de un conocimiento
profundo sobre el tema expuesto
7.- Presentación de conclusiones y
recomendaciones (coherente con la
hipótesis)

8.-Utilización adecuada del tiempo disponible


9.- Utilización adecuada de las ayudas de
materiales audiovisuales
10.- Uso de lenguaje apropiado. Voz, tono y
volumen

TIEMPO DISPONIBLE: ___ minutos.

a. Para exposición: ___ minutos.


131
b. Para preguntas y respuestas: ___ minutos.

_________________ _______________
_______________

Profesor evaluador Profesor evaluador Profesor


evaluador

EVALUACIÓN DE LA DEFENSA DEL INFORME FINAL

ALUMNO: __ Cristhian Danilo Franco Candado

__ Lisandry Noemí Lezcano Benítez

__ Karen Mabel Riveros Vargas

TEMA

ASPECTOS A EVALUAR 2 3 4 5

1.- Presentación personal

2.- Motivo de adopción del tema

3.- Justificación del problema estudiado


4.- Demostración de conocimiento del tema
investigado durante la exposición
5.- Seguimiento de una secuencia lógica
durante la exposición
6.- Demostración de un conocimiento
profundo sobre el tema expuesto
7.- Presentación de conclusiones y
recomendaciones (coherente con la
hipótesis)

8.-Utilización adecuada del tiempo disponible


9.- Utilización adecuada de las ayudas de
materiales audiovisuales
10.- Uso de lenguaje apropiado. Voz, tono y
volumen

TIEMPO DISPONIBLE: ___ minutos.


132
a. Para exposición: ___ minutos.

b. Para preguntas y respuestas: ___ minutos.

_________________ _______________
_______________

Profesor evaluador Profesor evaluador Profesor


evaluador

DIRECCIÓN DE BACHILLERATO TÉCNICO

PROYECTO EDUCATIVO

BACHILLERATO TÉCNICO CON ÉNFASIS EN INFORMÁTICA

3º CURSO TURNO TARDE

Aplicación promocional del mecanismo de evaluación del proyecto educativo: el mecanismo será
aplicado y considerado relevante para la promoción del Tercer Curso nivel medio y técnico en todas las
instituciones del país.

Frecuencia de
aparición de 4 MUY
5 EXCELENTE 3 BUENO 2 ACEPTABLE
las conductas BUENO
a evaluar

133
Aplicación Promocional
del Mecanismo de
Evaluación en la
Defensa del Proyecto
Nº Educativo Numero Letra
1 Presentación del proyecto
2 Ambiente y apertura
3 Muestra disposición en la presentación del proyecto
4 Se manifiesta con claridad
5 Se expresa con fluidez en forma oral en lenguas oficiales del país
6 Respeta las reglas ortográficas y gramaticales
7 Plantea sus ideas y opiniones claramente
8 Utiliza los recursos disponibles
9 Da participación a las familias en sus actividades del proyecto
10 Inicia y termina el proyecto en el tiempo establecido
11 Vestimentas
12 Demuestra continencia en el trabajo de investigación
13 Muestra capacidad y dominio del tema
14 Interpretación
15 Responde con seguridad a las preguntas de la mesa examinadora
16 Coopera durante el desarrollo con los compañeros
Calificació
n Final

Colegio Nacional República de Hungría


Dirección de Educación Media y Técnica – Proyecto Educativo
Bachillerato Técnico con Énfasis en Informática
Pizarro 1º Proyectada / Barrio Yukyty

PROYECTO EDUCATIVO

BACHILLERATO TÉCNICO CON ÉNFASIS EN INFORMÁTICA

3º CURSO TURNO TARDE

Aplicación promocional del mecanismo de evaluación del proyecto educativo: el mecanismo será
aplicado y considerado relevante para la promoción del Tercer Curso nivel medio y técnico en todas las
instituciones del país.

134
Frecuencia de
aparición de 4 MUY
5 EXCELENTE 3 BUENO 2 ACEPTABLE
las conductas BUENO
a evaluar
Aplicación Promocional
del Mecanismo de
Evaluación en la
Defensa del Proyecto
Nº Educativo Numero Letra
1 Presentación del proyecto
2 Ambiente y apertura
3 Muestra disposición en la presentación del proyecto
4 Se manifiesta con claridad
5 Se expresa con fluidez en forma oral en lenguas oficiales del país
6 Respeta las reglas ortográficas y gramaticales
7 Plantea sus ideas y opiniones claramente
8 Utiliza los recursos disponibles
9 Da participación a las familias en sus actividades del proyecto
10 Inicia y termina el proyecto en el tiempo establecido
11 Vestimentas
12 Demuestra continencia en el trabajo de investigación
13 Muestra capacidad y dominio del tema
14 Interpretación
15 Responde con seguridad a las preguntas de la mesa examinadora
16 Coopera durante el desarrollo con los compañeros
Calificació
n Final

Colegio Nacional República de Hungría


Dirección de Educación Media y Técnica – Proyecto Educativo
Bachillerato Técnico con Énfasis en Informática
Pizarro 1º Proyectada / Barrio Yukyty

PROYECTO EDUCATIVO

BACHILLERATO TÉCNICO CON ÉNFASIS EN INFORMÁTICA

3º CURSO TURNO TARDE

135
Aplicación promocional del mecanismo de evaluación del proyecto educativo: el mecanismo será
aplicado y considerado relevante para la promoción del Tercer Curso nivel medio y técnico en todas las
instituciones del país.

Frecuencia de
aparición de 4 MUY
5 EXCELENTE 3 BUENO 2 ACEPTABLE
las conductas BUENO
a evaluar
Aplicación Promocional
del Mecanismo de
Evaluación en la
Defensa del Proyecto
Nº Educativo Numero Letra

1 Presentación del proyecto


2 Ambiente y apertura
3 Muestra disposición en la presentación del proyecto
4 Se manifiesta con claridad
5 Se expresa con fluidez en forma oral en lenguas oficiales del país
6 Respeta las reglas ortográficas y gramaticales
7 Plantea sus ideas y opiniones claramente
8 Utiliza los recursos disponibles
9 Da participación a las familias en sus actividades del proyecto
10 Inicia y termina el proyecto en el tiempo establecido
11 Vestimentas
12 Demuestra continencia en el trabajo de investigación
13 Muestra capacidad y dominio del tema
14 Interpretación
15 Responde con seguridad a las preguntas de la mesa examinadora
16 Coopera durante el desarrollo con los compañeros
Calificació
n Final
Colegio Nacional República de Hungría
Dirección de Educación Media y Técnica – Proyecto Educativo
Bachillerato Técnico con Énfasis en Informática
Pizarro 1º Proyectada / Barrio Yukyty

136

También podría gustarte