Documentos de Académico
Documentos de Profesional
Documentos de Cultura
República de Hungría
En
Paraguay
Autores:
♦ Cristhian Danilo Franco Candado
♦ Karen Mabel Riveros Vargas
♦ Lisandry Noemí Lezcano Benítez
Asunción – Paraguay
2015
1
MINISTERIO DE EDUCACIÓN Y CULTURA
PROYECTO EDUCATIVO
TEMA
Elaborado
Asesor: ______________________________
Asunción – Paraguay
2015
2
Dedicatoria
A nuestros padres por ser los
pilares de toda nuestra vida y
trayectoria en el estudio, por su
dedicación y apoyo durante
todo el tiempo de nuestra
educación y trayectoria en el
tiempo
3
Agradecimientos
4
PÁGINA DE APROBACIÓN
PROYECTO EDUCATIVO
………………………….. ……………………….
…………………………..
Tribunal examinador
...…………………………
Directora del colegio
……..…/….……/…….…
Fecha de aprobación
5
Asunción –Paraguay
2015
Índice
INTRODUCCIÓN............................................................................................ 10
PLANTEAMIENTO DEL PROBLEMA.................................................................11
1. Formulación del problema........................................................................11
1.1. Formulación del problema.....................................................................11
OBJETIVOS.................................................................................................... 12
Objetivo general........................................................................................... 12
Objetivos específicos:................................................................................... 12
INDICADORES POR MATERIA........................................................................13
I. Historia y Geografía................................................................................... 13
II. Algoritmia................................................................................................. 13
III. Laboratorio.............................................................................................. 13
IV. Psicología................................................................................................. 13
V. Administración.......................................................................................... 13
VI. Lengua y Literatura Castellana...............................................................14
JUSTIFICACIÓN.............................................................................................. 14
MARCO REFERENCIAL................................................................................... 15
ANTECEDENTE GENERAL.............................................................................. 15
1. HISTORIA DE LA INFORMÁTICA EN EL PARAGUAY.....................................15
1. 1. Algunas fechas de largo camino recorrido...........................................15
1.2. Historia de internet.............................................................................. 19
1.3. Historia de la telefonía celular en Paraguay..........................................20
1.4. Primera computadora en el Paraguay...................................................21
1.5. Artículo del diario ABC. Los primeros pasos de la computación en el
Paraguay....................................................................................................... 22
1.6. Infraestructura genérica de proveedores de internet en el Paraguay. . .26
1.7. Tipos de conexiones disponibles en el Paraguay...................................28
1.8. Internet en el Paraguay.........................................................................29
6
2. IMPACTO DE LA INFORMÁTICA EN OTROS PAÍSES COMPARADO CON EL
PARAGUAY.................................................................................................... 31
3. LENGUAJES DE PROGRAMACIÓN MÁS UTILIZADOS EN EL PARAGUAY.......33
4. LAS PRINCIPALES VENTAJAS Y DESVENTAJAS DEL USO DE LAS
TECNOLOGÍAS.............................................................................................. 37
4.1. Ventajas:............................................................................................... 37
4.2. Desventajas:......................................................................................... 38
5. RIESGOS O PELIGROS INFORMÁTICOS......................................................38
5.1. ¿Qué son los riesgos o peligros informáticos?.......................................39
5.2. Riesgos relacionados con la informática...............................................39
5.3. Tipos de riesgos.................................................................................... 40
5.3.1. Riesgos de integridad:........................................................................40
5.3.2. Riesgos de relación:...........................................................................41
5.3.3. Riesgos de acceso:............................................................................. 41
5.3.4. Riesgos de utilidad:............................................................................42
5.3.5. Riesgos en la infraestructura:............................................................42
5.3.6. Riesgos de seguridad general:...........................................................42
6. FRAUDES.................................................................................................. 43
6.1. ¿Cómo suceden los fraudes?................................................................43
6.2. Delito o fraude informático...................................................................43
6.3. TIPOS DE DELITOS O FRAUDES INFORMÁTICOS.....................................44
6.3.1. Sabotaje informático..........................................................................44
6.3.2. Fraude a través de Computadoras.....................................................46
6.3.3. Estafas electrónicas...........................................................................47
6.3.4. Pesca y olfateo de contraseñas..........................................................47
6.3.5. Juegos de Azar................................................................................... 48
6.3.6. Lavado de dinero................................................................................ 48
6.3.7. Copia ilegal de software.....................................................................49
6.3.8. Espionaje Informático.........................................................................49
6.3.9. Infracción del copyringht en bases de datos......................................49
6.3.10. Uso ilegitimo de Sistemas Informáticos ajenos................................49
6.3.11. Accesos no autorizados....................................................................50
6.3.12. Interceptación de E-mail..................................................................50
6.3.13. Pornografía infantil...........................................................................50
7
6.3.14. Falsificación Informática...................................................................51
7. TÉCNICAS UTILIZADAS PARA PERPRETAR LOS FRAUDES...........................51
7.1. Ingeniería Social................................................................................... 51
7.2. Puertas Levadizas (Fuga o Escape de Datos)........................................52
7.3. Recolección de Basura..........................................................................52
7.4. La Evasiva Astuta.................................................................................. 52
7.5. Ir a Cuestas para tener Acceso no Autorizado.......................................53
7.6. La Técnica del Caballo de Troya.............................................................54
7.7. Técnica del Taladro................................................................................ 54
7.8. Agujeros del Sistema Operativo o Trampas-Puerta................................54
7.9. Utilizar la Apatía del Usuario.................................................................55
7.10. Juego de la PIZZA................................................................................ 55
7.11. Bombas de Relojería o Bombas Lógicas..............................................55
7.12. Superzapping...................................................................................... 55
7.13. Manipulación de Transacciones...........................................................56
8. Influencia de la tecnología en la sociedad humana..................................57
8.1. La economía y la tecnología..................................................................57
8.2. En el comercio....................................................................................... 57
9. CARACTERÍSTICA DE LAS TECNOLOGÍAS..................................................57
9.1. Impacto de la tecnología.......................................................................58
9.2. Las ventajas de la influencia de las tecnologías en la sociedad
humana........................................................................................................ 59
9.3. Las desventajas de la influencia de las tecnologías en la sociedad
humana........................................................................................................ 60
10. RIESGOS Y ABUSOS DE LAS TECNOLOGÍAS............................................60
10.1. El excesivo uso de la tecnología trae serias consecuencias para la
salud............................................................................................................ 61
10.2. Problemas de salud relacionados con las computadoras....................61
10.3. Cuando se hace una adicción..............................................................63
10.4. Algunas señales de alerta...................................................................64
10.5. Usar las TIC´s antes de dormir............................................................65
10.6. Efectos del abuso de las TIC................................................................66
10.7. Riesgos que produce el abuso de las TIC............................................66
10.7.1. Problemas auditivos:........................................................................67
10.8. Efecto de los teléfonos móviles...........................................................67
8
10.9. Enfermedades producto de los videojuegos........................................68
11. ¿CÓMO PREVENIR EL MAL USO DE LAS TIC´s?......................................69
11.1. Medidas de prevención:......................................................................69
12. LA TECNOLOGÍA EN RELACIÓN CON LA CONDUCTA SUICIDA DEL
ADOLESCENTE.............................................................................................. 70
12.1. ¿Qué es una conducta suicida?...........................................................70
12.2. ¿Cuáles son los principales síntomas?.................................................70
12.3. ¿Cómo predecir un suicidio?................................................................72
12.4. Medios de comunicación y suicidios....................................................73
12.5. Según un especialista, internet influye en 10% de suicidios entre
menores....................................................................................................... 76
13. EL IMPACTO DE LA INFORMÁTICA EN LOS RRHH DE UNA
ORGANIZACIÓN............................................................................................ 77
13.1. Los recursos materiales de la administración en la utilización de la
informática................................................................................................... 78
14. ¿QUÉ ES EL DERECHO INFORMÁTICO?....................................................79
14.1. Leyes que implican el uso de las tecnologías en Paraguay................80
14.2. Leyes que mencionan los delitos informáticos....................................87
Impacto de la informática en el Paraguay....................................................99
DISEÑO METOLÓGICO................................................................................ 100
15. TIPO DE INVESITGACIÓN.......................................................................100
16. HIPÓTESIS............................................................................................ 101
17. VARIABLES............................................................................................ 101
17.1. Independientes................................................................................. 101
17.2. Dependientes.................................................................................... 101
18. ÁREA DE ESTUDIO................................................................................ 102
19. POBLACIÓN Y MUESTRA.......................................................................102
19.1. Técnica.............................................................................................. 102
19.2. Instrumento....................................................................................... 102
19.3. Aspectos éticos................................................................................. 102
20. PROCESAMIENTO.................................................................................. 102
20.1 Recolección de la información............................................................102
20.2. Análisis de los datos..........................................................................103
21. PRESENTACIÓN DE RESULTADOS..........................................................103
21.1. GRAFI – TABLAS................................................................................. 103
22. ANÁLISIS E INTERPRETACIÓN DE DATOS..............................................116
9
22.1. Análisis.............................................................................................. 116
22.2. Interpretación.................................................................................... 118
CONCLUSIONES.......................................................................................... 120
RECOMENDACIÓN....................................................................................... 121
ANEXOS...................................................................................................... 122
WEBGRAFÍA................................................................................................ 126
Historia y Geografía................................................................................... 126
Algoritmia................................................................................................... 126
Administración Financiera..........................................................................126
Laboratorio................................................................................................. 127
Psicología................................................................................................... 127
BIBLIOGRAFÍA............................................................................................. 127
INTRODUCCIÓN
Sin duda uno de los mayores avances notable y grandioso que el ser
humano ha logrado es la Informática, ya que con esto el ser humano ha
abierto un nuevo mundo, con nuevas posibilidades y oportunidades para
desarrollarse indefinidamente. Tenemos noción de toda la tecnología
predominante en la actualidad y el uso tanto positivo como negativo de las
mismas tecnologías.
10
PLANTEAMIENTO DEL PROBLEMA
11
OBJETIVOS
Objetivo general
Objetivos específicos:
12
INDICADORES POR MATERIA
I. Historia y Geografía
♦ Determina la historia de la informática en el Paraguay.
♦ Identifica los países con mayor impacto de la informática y compara
con el Paraguay.
II. Algoritmia
♦ Identifica los lenguajes de programación más usados en el Paraguay.
III. Laboratorio
IV. Psicología
♦ Influencia de la tecnología en la comunidad humana.
♦ Factores de riesgos que produce el Impacto Positivo de la informática
Paraguay.
♦ Relación de la informática con la conducta suicida del adolescente.
13
V. Administración
♦ Implicancia de la administración disponible.
♦ Leyes que implican el uso de las nuevas tecnologías.
JUSTIFICACIÓN
14
MARCO REFERENCIAL
ANTECEDENTE GENERAL.
15
1. 1. Algunas fechas de largo camino recorrido
Según datos recabados, el gobierno de la época, a cargo de Carlos Antonio
López, contrató en 1864 al ingeniero alemán Ricardo Hans Fisher para la
realización de diversas obras públicas, entre otras, la instalación de 1.500
Km. De líneas telegráficas. Todos los avances logrados en el área, que fueron
muchos, se perdieron con la guerra.
16
24 de julio de 1884, en medio de un proceso de reorganización y reparto del
país a capitalistas extranjeros (para pagar deudas de guerra), la sociedad
Albors-Croskey-Gebels obtuvo una concesión, por Ley, para la explotación
durante 7 años del servicio telefónico. El acuerdo incluía muchas franquicias
fiscales. La habilitación del servicio y la primera conversación telefónica del
Paraguay se realizó hace 121 años atrás el 1 de enero de 1885, durante el
gobierno del general Bernardino Caballero.
18
4 de mayo de 1978, Inauguración de la estación terrena en Paraguay para la
comunicación vía satélite.
19
1996. Se instala un telepuerto en el Centro Nacional de Computación (CNC).
La administración del dominio .py pasa a ser compartida entre LED y el CNC.
20
2010, se adquiere del 100% de as acciones de la compañía Hola Paraguay
S.A., transformándose en VOX – COPACO, en una operación aprobada por la
CONATEL.
2012, Tigo adquiere el 100% de CVC y sus empresas asociadas: CMM, TVD,
Fibertel, el canal de cable Unicanal y la productora audiovisual Teledeportes
Paraguay, están sujetas a la aprobación de la Conatel.
21
• Realizar las gestiones necesarias para conseguir financiamiento y el
aval correspondiente para incorporar al Centro los costosos equipos
de computación, de valores relativos muchas mayores tres décadas
atrás que el que tienen ahora.
22
1.5. Artículo del diario ABC. Los primeros pasos de la
computación en el Paraguay.
En julio de 1970 llegaba al Paraguay la primera computadora
electrónica, un mes después, en agosto, quedaba inaugurada la primera sala
de computación. De esta forma se iniciaba una nueva era en nuestro país, la
de las computadoras y la tecnología. El licenciado Jorge Cabañas, director
del Centro Nacional de Computación de la UNA, nos cuenta en esta
entrevista cómo se produjo la llegada de esta revolucionaria máquina, que
propulsó la creación del CNC.
24
de las máquinas eléctricas y electrónicas para cálculos y proyectos, que
como los viajes interespaciales, no hubiesen sido posible sin ellas”. Antonio
Masulli Fúster, director de Ciencias de la UNA. Publicado en La Tribuna el
05/08/70. La llegada de esta poderosa herramienta representa un acto de
trascendencia histórica: la entrada del Paraguay a la era tecnológica de la
computadora electrónica”. Antonio Masulli Fúster, director de Ciencias de la
UNA. Publicado en ABC el 05/08/70
UN GIGANTE INFORMÁTICO CON SÓLO 16 KB DE MEMORIA
Uno de los propulsores de la informática en nuestro país, el ingeniero Horacio
Feliciángeli, conversó con nosotros sobre los inicios de una época que se
encuentra actualmente instalada. “La era de las computadoras”, como lo
definía en esos tiempos la prensa, tuvo varias particularidades que son
relatadas por uno de sus protagonistas.
- ¿Cómo surgió la idea de traer una computadora a Paraguay?
- Paraguay era el único país, además de Haití, en no contar con
computadora. La idea era que todas las entidades públicas colaborasen con
el CNC para tener un sistema nacional de procesamiento de datos. En el 70
el CNC trajo la primera computadora, pero dos o tres meses después llegaron
otras computadoras para la Corposana y el Banco Nacional de Fomento. IBM
dio muchas ventajas financieras para traer la máquina y se contó además con
el importante apoyo del Ministerio de Hacienda, además del apoyo de
organismos internacionales.
- ¿Quiénes manipulaban la máquina?
- Las personas que íbamos a trabajar con la máquina salimos a
especializarnos. Fui enviado a Estados Unidos, después fueron a Buenos
Aires el Ing. (José Luis) Benza, el Ing. (Fernando) Meyer y Blanca Varela.
Pero fue recién en el año 1973 que se creó la carrera de “programador” y un
año después la de “Analista de sistemas” con lo que años después se tuvo a
los primeros especialistas formados en Paraguay. Esto se pudo lograr con el
apoyo de algunas embajadas, entre ellas una gran colaboradora fue la de
Francia.
- ¿Qué trabajos se realizaron con este equipo?.
25
- Uno de los principales trabajos efectuados por esta computadora fue el
sistema de facturación de la Antelco, que en ese entonces contaba con
alrededor de 30.000 abonados. La 1130 también tuvo a su cargo la
realización de un censo sobre productividad, se trabajó también con la Ande,
empresas privadas y el Presupuesto Nacional de Gastos de la Nación, todo
esto con tan sólo 16 Kb de memoria.
- ¿Sabe dónde se encuentra actualmente la 1130?
- IBM tenía por norma llevar lo que era de ellos y destruirlo. Por ese entonces
toda la tecnología privada era llevada y se rompía una vez que cumplía su
ciclo.
DESCRIPCION DEL EQUIPO. La IBM1130 pertenecía a la llamada nueva
generación de computadoras o tercera generación, caracterizada
fundamentalmente por la incorporación de circuitos miniaturizados y toda una
serie de adelantos técnicos desarrollados en la tecnología de la lógica en
estado sólido.
La unidad central de la computadora contaba con una memoria magnética
con una capacidad de 16.384 posiciones de 16 núcleos cada una de ellas,
pudiendo almacenar 4 dígitos cada posición, dando así un total de 65.536
dígitos capaces de ser almacenados. El tiempo de acceso a una posición de
memoria es de 3,6 microsegundos pudiendo realizar 125.000 sumas por
segundo.
Como parte auxiliar de esta unidad central existía una memoria auxiliar en
disco magnético con una capacidad de 512.000 posiciones de memoria
capaz de almacenar 2.048.000 dígitos. Impresora IBM 1132: Proporcionaba
impresión en línea hasta 110 renglones por minuto, 120 posiciones por
renglón de impresión.
Lectora-perforadora de Tarjetas IBM 1442: Proporciona alimentación en serie
de tarjetas para operaciones de entrada y salida. Lee a razón de 400 tarjetas
por minuto y perfora 160 columnas por segundo, es decir, dos tarjetas
completas por segundo.
Por Ricardo E. Ulke y Arturo Zarratea Herreros (15/08/05)
26
1.6. Infraestructura genérica de proveedores de internet en el
Paraguay
Siempre que se necesite establecer una conexión con algún proveedor
de servicio de Internet o con alguna empresa conectada al Backbone
nacional, esta conexión se realiza a nivel local sin necesidad de subida al
satélite.
Luego tenemos las conexiones dial-up, siendo estas las más comunes
principalmente por su bajo costo mensual. Es el más económico entre todos
los tipos de conexiones, pero el de peor calidad. Si bien los módems de PCs
pueden trabajar hasta 56 kbps, nunca se logra traficar a esta velocidad
debido a la pésima calidad de las líneas telefónicas, las cuales introducen
ruidos eléctricos que degradan notablemente la calidad de la señal telefónica.
29
En un principio solo se prestaba el servicio de BBS, a través de unos
contados proveedores como por ejemplo Quanta, pero pronto el fenómeno de
la Internet y de las páginas web llegó al Paraguay de la mano de nuevos
proveedores de servicio de Internet que fueron apareciendo rápidamente.
En realidad son muchas más que 60.000 las personas que pueden
tener acceso a Internet hoy día en el Paraguay. Existen programas para llevar
Internet a las escuelas del interior como de las zonas marginales de las
ciudades. Existe acceso a Internet en cabinas telefónicas, shoppings, cafés y
30
un gran número de lugares. Por ello podemos decir que Internet vino para
quedarse, y de a poco está penetrando en la población.
2.1. Chile
2.2. Uruguay
2.3. Brasil
31
Brasil subió cinco puestos hasta el lugar 56, encabezando los avances
el sector de empresas y negocios, seguido por el gobierno. El informe señala
que el sector empresarial aprovecha ampliamente las TIC en sus operaciones
y transacciones para aumentar su eficiencia y capacidad de innovación. Las
TIC también son un punto importante para el gobierno, que las impulsa
constantemente. Sin embargo, hay bajo nivel educativo en ciencias y
matemáticas, además de tarifas de telefonía muy altas que previenen un
mayor uso de las TIC por parte de los ciudadanos.
2.5. México
2.6. Argentina
El país bajó cinco puestos hasta la posición 96, con bajas en todos los
sectores evaluados. Hay "un orden de prioridades preocupante" y "casi
inexistente difusión de las TIC". Esto, pese a que el país cuenta con una
infraestructura bastante desarrollada y una sólida base de recursos humanos.
32
Hay una buena penetración de TICs a nivel individual y en empresas, aunque
poca implementación en el gobierno.
33
sencilla, información de bases de datos, así como hacer cambios en ellas.
Las bases de datos son parte esencial de cualquier desarrollo, así que no es
de extrañar que este lenguaje aparezca como más demandado con diferencia
por las empresas. Se necesita consultar, modificar y definir bases de datos,
así como diseñarlas y optimizarlas.
Java ha sido probado, ajustado, ampliado y probado por toda una comunidad
de desarrolladores, arquitectos de aplicaciones y entusiastas de Java. Java
está diseñado para permitir el desarrollo de aplicaciones portátiles de elevado
rendimiento para el más amplio rango de plataformas informáticas posible. Al
poner a disposición de todo el mundo aplicaciones en entornos heterogéneos,
las empresas pueden proporcionar más servicios y mejorar la productividad,
34
las comunicaciones y colaboración del usuario final y reducir drásticamente el
costo de propiedad tanto para aplicaciones de usuario como de empresa.
Java se ha convertido en un valor impagable para los desarrolladores, ya que
les permite:
35
3.3.1. ¿Dónde puedo ver funcionando JavaScript?
• Correo
• Chat
• Buscadores de Información
• Reloj
• Contadores de visitas
• Fechas
• Calculadoras
• Validadores de formularios
3.4.1. Características:
36
• Lenguaje de programación orientado a objetos simple, moderno y de
propósito general.
3.5.1. Ventajas:
• El aprendizaje de este lenguaje es muy rápido y sencillo.
• Permite utilizar con facilidad las plataformas de Windows.
• Permite crear de manera rápida aplicaciones complejas y sencillas.
3.5.2. Desventajas:
37
4. LAS PRINCIPALES VENTAJAS Y DESVENTAJAS DEL USO
DE LAS TECNOLOGÍAS
4.1. Ventajas:
38
4.2. Desventajas:
• Uso indiscriminado
39
La evaluación de los riesgos inherentes a los procesos informáticos.
La evaluación de las amenazas o causas de los riesgos.
Los controles utilizados para minimizar las amenazas a riesgos.
La asignación de responsables a los procesos informáticos.
La evaluación de los elementos del análisis de riesgos.
Seguridad física.
Control de accesos.
Protección de los datos.
Seguridad en las redes.
6. FRAUDES
43
• Por el desastre a causa de intromisión, robo, fraude, sabotaje o
interrupción de las actividades de cómputos.
44
• Uso de líquidos como café, agua cualquier líquido que se vierta sobre
el equipo y dañe las piezas y componentes electrónicos.
• Provocar apagones o cortos en la energía eléctrica con intención de
causar daños en el equipo.
• Utilizar bombas explosivas o agentes químicos que dañen el equipo o
cómputo.
• Arrancar, o quitar componentes importantes de algún dispositivo del
equipo, como CD-ROM, CD-RW, Disco de 3 ½, Discos Duros,
Impresoras, Bocinas, Monitores, MODEM, Tarjetas de audio y vídeo,
etc.
48
6.3.6. Lavado de dinero
Poner a funcionar el dinero producto del narcotráfico, o producto de
estafas, robos, fraudes o cualquier actividad ilegal. Pues este dinero lo
invierten en alguna actividad que aparenta no tener nada malo, y lo que se
obtiene es producto de inversión de dinero mal obtenido, por lo que está
permitido el Lavado de Dinero.
Puede haber casinos electrónicos en los cuales se esté lavando el dinero, o
sorteos, o comercio como medio para el lavado de dinero.
49
6.3.9. Infracción del copyringht en bases de datos
Es la infracción de los derechos reservados del autor, ya que todo
producto de marca tiene sus derechos y el infringir y violar la información de
las bases de datos, ya sea ver, copiar, borrar, alterar es también un delito.
50
Esto es por lo que los niños y adolescentes no tienen la consciencia
suficiente de la consecuencia que puede traer estos actos a ellos
directamente y a otras personas, porque aun cuando se diga que ellos están
de acuerdo, no puede tomarse en cuenta ya que se toma como manipulación
de menores, ya que los pueden convencer de cometer esos actos, o algunos
en contra de su voluntad y por verse obligados a hacerlo porque hay una
amenaza en pie o el maltrato físico de por medio.
Una forma de hacer que estos actos sean menos, es denunciando a
las personas que se dedican a la venta, distribución o exhibición de material
pornográfico, o hacer partícipes a los menores de edad. También como dejar
de consumir y pagar por obtener ese material.
52
Los códigos correctos para accesar los archivos o las terminales,
pueden ser obtenidos por los criminales usando los datos residuales que se
dejan en la basura.
53
centro de cómputo, lograr acceso a las terminales y otras proezas para violar
la seguridad de los sistemas computarizados.
Esta técnica varía desde trampas muy simples hasta tretas
electrónicas complejas.
Ejemplo:
Ir a cuestas para entrar a una sala de cómputo bien protegida contra
acceso no autorizado. Para ingresar a la salda debe insertarse una tarjeta de
banda magnética en la ranura de la puerta. Cuando la persona autorizada
pasa, la puerta se cierra automáticamente; sin embargo, la tecnología tiene
que conceder suficiente tiempo para que pueda entrar un empleado cargado
con cinta o discos. Un criminal “ir a cuestas” puede entrar a la salda de
cómputo mientras la puerta permanece abierta.
Esta técnica también funciona cuando una terminal se abre por medio
de una contraseña. También puede usarse para que información no
autorizada emplee las mismas líneas de comunicación que la información
autorizada.
54
7.8. Agujeros del Sistema Operativo o Trampas-Puerta.
Trampas-Puerta son deficiencias en los sistemas operacionales. Como
en “Alicia en el País de las Maravillas”, existen muchos agujeros que permiten
caer en el país de las maravillas.
El uso de unas cuantas instrucciones de control son suficientes para
cometer fraudes, sin necesidad de que el perpetrador sea un experto en
programación. Basta con que el System Programmer sea suficiente experto y
puede aprovechar esos agujeros para introducir instrucciones adicionales
malintenconadas.
55
Por ejemplo, unos estudiantes Londinenses programaron un terminal
de demostración para que exhibiera obscenidades en la pantalla cuando
fuera accesada por un determinado dignatario visitante.
7.12. Superzapping.
Utilización de programas de acceso universal de algunos
computadores (una especie de llave maestra) para pasar por sobre todos los
controles normales y permitir el acceso a todos los archivos de datos.
Esta técnica es especialmente peligrosa porque, en manos diestras, no
deja rastros o indicios. Puede ser utilizada para manipular directamente los
archivos maestros.
En IBM existen programas de utilidad como SUPERZAP (Ver Ditto) y
DFU que pueden ser utilizados para cometer fraudes. Por este motivo,
algunos denominan a este técnica SUPERZAPPING.
Estos programas de utilidad están ubicados frecuentemente en
librerías donde los puede usar cualquier programador u operador que
conozca su existencia.
56
El uso de hardware de criptografía es un método efectivo para evitar
este tipo de penetración.
57
9. CARACTERÍSTICA DE LAS TECNOLOGÍAS
58
La tecnología en nombre del progreso, crea incentivos en todos los
tipos de empresas, para llevar a los administradores a mejorar cada vez más
su eficacia, pero siempre dentro de los límites del criterio normativo de
producir eficiencia.
59
Muchas máquinas y equipos han sido creados para beneficiar el ahorro de tiempo
y esfuerzo de trabajo y el transporte como los vehículos, equipo agrícola, barcos y
aviones, además de muebles, herramientas varias y componentes para audio y vídeo.
Pero todos estos beneficios que nos entregan también tienen una
contra, ahora las personas dependen de la tecnología, ya que se transformó
en algo muy necesario para la vida diaria, y también se ha formado el
capitalismo, porque ahora las personas, quieren ganar y ganar dinero para
poder comprar esos llamativos objetos que venden grandes tiendas o tener
ese abrigo procesador soñado, ya cada vez nos volvemos más capitalistas al
igual que los mercaderes, que utilizan lo días más importantes como navidad,
día de la madre, del Padre, entre otros. Para ofrecer sus productos y así se
ha perdido el sentido de ese día, ya que navidad se piensa que es un día
importante.
Por otro lado, los avances tecnológicos han sido manipulados para
obedecer interesantes particulares, como la investigación para desarrollar
armas de fuego novedosas, utilización de tecnología de comunicación como
los satélites para establecer blancos para armas masivas. Además se
empelan tecnologías informáticas para falsificación de papel moneda y
documentos oficiales, hacer copias ilegales de discos compactos, crear
publicidad nociva y pornografía en Internet entre los impactos más delicados.
La innovación tecnológica en las empresas ha provocado que la
automatización de procesos sustituya a los trabajadores, generando
desempleo.
60
10. RIESGOS Y ABUSOS DE LAS TECNOLOGÍAS
61
10.2. Problemas de salud relacionados con las computadoras
62
puede acompañarse de alteraciones en la columna vertebral y otras
estructuras.
63
dedicarle cada vez más tiempo progresivamente e inadvertidamente a que
dicha situación vaya poco a poco convirtiéndose en una situación de
“necesidad”, en la que si no se desarrolla la conducta, se produce un
verdadero malestar que puede llegar a ser intolerable para la persona, de
modo que se persevera en la actitud no ya por la satisfacción que producía al
principio, sino para no sufrir el malestar del abandono en esa práctica.
64
• Disminución del tiempo que dedica a comunicarse con la familia o
amigos.
Además hay una alta correlación entre personas, sobre todo jóvenes que
consumen drogas y abusan de las TIC´s, ya que quien lo hace, no solo abusa
de una cosa, es decir, la conducta de abuso se replica a través de distintos
medios.
65
Desde tendencia, muchos científicos revelaron la relación entre el
aumento de la tecnología en los hogares y la calidad de descanso de las
personas.
67
computadora o con las consolas de videojuegos; también están aquellos que
no pueden dejar el MP3 o el celular de lado, ni siquiera en la escuela.
68
• Crack Berry: el término se utiliza para describir la adicción al Black
Berry e incluso evitar revisar continuamente las cuentas de correos.
69
11. ¿CÓMO PREVENIR EL MAL USO DE LAS TIC´s?
11.1. Medidas de prevención: las personas que abusan de la
tecnología parecen tener problemas que se relacionan con esto como: el
sentimiento de soledad, problemas para concentrarse, problemas familiares,
etc.
• Mal humor.
• Cambios de personalidad.
• Amenaza de suicidio.
71
• Cambios pronunciados en su personalidad (parecen tristes, aislados,
irritados, ansiosos, cansados, indecisos o apáticos).
• Bajo nivel de autoestima (no sienten que tienen valor alguno, sentido
de culpabilidad u odio hacia sí mismos).
72
• Amenazas directas por suicidarse al decir cosas como: “Mejor quisiera
morirme” “Mi familia estaría mejor sin mi” “No tengo razón para vivir”.
Estas amenazas hay que tomarlas siempre en serio.
73
cuales no existe todavía una traducción que pueda reducirse a una sola
palabra, el bullying, es uno de ellos, referido al acoso escolar por parte de
otros jóvenes o niños y el cyberbullying, relacionado con el acoso escolar
pero utilizando medios electrónicos.
77
Vásquez reveló que más del 50% de suicidas tiene la plena convicción
de querer acabar con su vida y el resto utiliza la tentativa de suicidio para
llamar la atención de su entorno. Por ello, recomendó realizar un seguimiento
exhaustivo del estilo de vida de este grupo poblacional para evitar que intente
auto eliminarse otra vez.
78
La implicancia de la administración es bastante obvia, porque los
recursos humanos dentro de la informática es muy necesaria porque van
juntas de las manos, sin recursos humanos no hay empresa funcionando y,
sin informática no hay un gran avance que pueda ser notable a simple vista.
Mediante estos cambios observados podemos afirmar que la informática
posee o produce un gran impacto sin importar el lugar o condición que una
persona o empresa esté.
• maquinarias,
• inmuebles,
• insumos,
• productos terminados,
• elementos de una oficina,
• instrumentos y herramientas.
79
necesita de otros elementos tales como internet, los routers y otros
dispositivos tangibles.
Sin los recursos materiales, en este caso todo el hardware o mejor dicho
todo lo tangible, la gestión no hubiera podido avanzar o crecer de la manera
que es observado en la actualidad.
DE TELECOMUNICACIONES
TÍTULO PRELIMINAR
TÍTULO III
SERVICIOS DE TELECOMUNICACIONES
CAPÍTULO I
CLASIFICACIÓN GENERAL
1) Servicios Básicos:
1.1) Local;
3) Otros Servicios.
1.3) Radioafición;
TÍTULO IV
CAPÍTULO I
82
carácter temporario o permanente, y conforme lo determine la
reglamentación. Este uso estará exento de todo gravamen.
Artículo 23.- Cuando para la realización de una obra sea necesario trasladar,
remover o modificar instalaciones de servicios básicos de
telecomunicaciones, emplazados en bienes del dominio público, el gasto que
se origine será de cargo exclusivo del interesado en la ejecución de la obra.
CAPÍTULO II
SERVICIOS PRIVADOS
83
satisfacer sus propias necesidades de comunicación dentro del territorio
nacional.
Estos servicios no pueden ser brindados a terceros, salvo que se trate del
suministro de servicios de valor agregado para el cumplimiento de su objeto
social.
CAPÍTULO III
RADIOAFICIÓN
CAPÍTULO V
84
Artículo 60.- Los servicios de telecomunicaciones reservados al Estado, por
gestión directa o por sus entes públicos, son los siguientes:
TÍTULO VII
TÍTULO VIII
CONDICIONES DE OPERACIÓN
CAPÍTULO I
85
CONCESIONES, LICENCIAS Y AUTORIZACIONES
Artículo 68.- Las condiciones que deberán reunir los que se postulen para
titulares de licencias y autorizaciones serán definidas por la Comisión
Nacional de Telecomunicaciones en las reglamentaciones respectivas.
86
administradores o apoderados deberán ser notificados en el plazo de treinta
días de su acaecimiento a la Comisión Nacional de
CAPÍTULO III
INTERCONEXIONES
Artículo 78.- Los acuerdos de interconexión deben constar por escrito y estar
en armonía con los principios de neutralidad, no discriminación e igualdad de
acceso. Su ejecución debe realizarse en los términos y condiciones que
establezca la reglamentación; los mismos serán revisados por la Comisión
87
La interconexión debe realizarse en términos, condiciones y tarifas iguales a
las de ofrecimiento a subsidiarias y afiliadas para servicios similares. Cuando
ella sea interna a la compañía a través de una subsidiaria o afiliada los
métodos contables apropiados deben instrumentarse de modo a identificar el
tipo y costo de la interconexión.
Visto: las atribuciones del titular del Ministerio Público de coordinar las
tareas dentro de la institución, para que su funcionamiento sea armónico y
eficaz; y,
Considerando:
88
Que la fiscala adjunta María Teresa Aguirre, responsable de la unidad
especializada de delitos informáticos, presentó en fecha 10 de noviembre del
corriente, un pedido de modificación de la Resolución F.G.E. Nº3459 de fecha
17 de septiembre de 2010, por la que se creó la Unidad Especializada.
RESUELVE:
89
4) Artículo 174 del Código Penal – Alteración de datos.
2. abriera una publicación, en los términos del artículo 14, inciso 3º,
que se encontrara cerrada o depositada en un recipiente cerrado destinado
especialmente a guardar de su conocimiento dicha publicación, o que
procurara, para sí o para un tercero, el conocimiento del contenido de la
publicación;
Será castigado con pena privativa de libertad de hasta un año o con multa.
90
Este hecho punible cubre una laguna de punibilidad del fenómeno
denominado hacking y que afecta el ámbito de la inviolabilidad del ámbito de
vida y la intimidad de un individuo. Dicho de una manera más sencilla, el
Acceso indebido de datos sería una versión electrónica de la Violación de
domicilio prevista en el art. 141 del CP, tal como lo concibe Sieber. Su fuente
es el 202a del StGB versión del 11-08-2007. Su tipificación igualmente se
adapta a la recomendación del art. 2 del Convenio de Budapest del 2001.
Así expuestos los incisos 2° y 3° del art. 146c, tampoco satisfacen los
requerimientos señalados en el art. 3 del Convenio de Budapest.
Definitivamente este artículo necesita una urgente corrección, pues el
contenido de dichos incisos son ininteligibles e incluso pueden llevar a
conclusiones absurdas.
92
computación destinados a la realización de las conductas señaladas en los
arts. 146b y 146c.
93
3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que
sean almacenados o se transmitan electrónica o magnéticamente, o en otra
forma no inmediatamente visible.
Será castigado con pena privativa de libertad de hasta cinco años o con
multa.
1. programación falsa;
94
2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos
2º al 4º.
95
3º En lo pertinente se aplicará también lo dispuesto en el artículo 246, inciso
4º.
CAPÍTULO I
OBEJOTO Y DEFINICIONES
Artículo 1º.- Del objeto: La presente Ley tiene por objeto definir, prevenir e
intervenir en los diversos tipos de modalidades de acoso u hostigamiento
escolar en el ámbito educativo, así como adoptar las medidas que
correspondan, de conformidad con las normas de convivencia de cada
institución educativa, debidamente aprobada por el Ministerio de Educación y
Cultura, acorde a las buenas costumbres y las legislaciones vigentes. Dichas
normas serán aplicables a la institución de enseñanza de gestión pública,
privada o privada subvencionada de toda la República.
96
conducta de todos los integrantes, dentro de los principios democráticos y
participativos, basados en los derechos humanos y de género.
A. Físicos:
97
CAPÍTULO II
CAPÍTULO III
98
El Ministerio de Educación y Cultura será responsable de la formación y
capacitación de los docentes, a fin de que estos incorporen los conocimientos
y las prácticas necesarias para la aplicación de la presente Ley.
CAPÍTULO IV
100
Impacto de la informática en el Paraguay
La informática es una ciencia de la tecnología que ha venido desarrollándose
durante más de 150 años, produciendo un impacto a nivel mundial. En el
Paraguay, este impacto tiene sus inicios en el año 1970 donde en el Centro
Nacional de Computación (CNC) se instaló la primera computadora IBM 1130
que contaba con tan solo 16 kb de memoria.
101
DISEÑO METOLÓGICO
16. HIPÓTESIS
El impacto de la informática en el Paraguay fue inevitable en la población
desde la instalación de la primera computadora, debido a los grandes
proyectos que se llevarían a cabo y a las oportunidades que este avance traía
consigo sumergiendo al país en la era de la informática.
102
17. VARIABLES
17.1. Independientes
• Instalación de una computadora en el Paraguay
• Población
• Sexo
17.2. Dependientes
• Impacto de la informática
19.1. Técnica
Se realizó una entrevista para lo cual se elaboró en forma auto suministrado
con preguntas cerradas y abiertas diseñado en base a las variables del
estudio.
19.2. Instrumento
Para la presente investigación se utilizó como instrumento de recolección de
datos, la técnica de entrevista. (Ver anexo). El mismo fue aplicado a 350
personas de ambos sexos, teniendo en cuenta a jóvenes desde 14 años en
adelante.
103
19.3. Aspectos éticos
Las personas a ser entrevistadas participan en forma voluntaria, previa
explicación de los objetivos del estudio (consentimiento informado). La
entrevista será guardada con absoluta confidencialidad (ética del orientador).
20. PROCESAMIENTO
104
21. PRESENTACIÓN DE RESULTADOS
HOMBRE 89 85 174
MUJER 87 89 176
Grafico 1.1
105
Gráfico 1.2
HOMBRE
SI No
49% 51%
Gráfico 1.3
106
¿Posee una conexión a internet?
Gráfico 2.2
Gráfico 2.3
107
Tabla 3.1
Tabla 3.2
Masculino 26 58 88 172
108
Gráfico 3.2
Masculino
Laboral Académico Familiar
15%
51%
34%
Gráfico 3.3
Femenino
Laboral Académico Familiar
11%
29%
60%
109
Tabla 4.1
110
Gráfico 4.2
Masculino
1) Poco 2) Útil 3) Muy útil
6%
17%
77%
Gráfico 4.3
111
Femenino
1) Poco 2) Útil 3) Muy útil
6%
21%
72%
Tabla 5.1
Género SI NO Total
112
Femenino 156 23 179
Total 308 42 350
Gráfico 5.1
Gráfico 5.2
113
Masculino
SI NO
11%
89%
Gráfico 5.3
Femenino
SI NO
13%
87%
114
Tabla 6.1
Total 89 26 350
Gráfico 6.1
115
Gráfico 6.1
Masculino
Libros Internet
23%
77%
Gráfico 6.2
Femenino
Libros Internet
28%
72%
116
22. ANÁLISIS E INTERPRETACIÓN DE DATOS
22.1. Análisis
• Observamos en la tabla, donde se interroga sobre el poseer una PC,
que en el género masculino, 89 personas respondieron positivamente
el cual corresponde al 51% y 85 personas respondieron negativamente
que corresponde al 49% del total. Mientras que en el género femenino,
87 personas respondieron positivamente el cual corresponde al 51% y
89 negativamente que corresponde al 49% del total. (ver tabla 1.1;
gráfico 1.2; 1.3)
• De la población total de 350 personas, 176 de ambos géneros
respondieron positivamente, mientras que 174 optaron por responder
negativamente. (ver tabla 1.2 y gráfico 1.1)
• En cuanto a poseer una conexión a internet, observamos que en el
género masculino 151 personas respondieron positivamente, este
corresponde al 88% y la cantidad de 21 personas respondieron
negativamente lo cual corresponde al 12% del total. Mientras que en el
género femenino, 152 personas respondieron positivamente, este
corresponde al 85% y 26 personas respondieron negativamente lo cual
corresponde a un 15% del total. (ver tabla 2.1 ; gráfico 2.2 y gráfico
2.3)
• Poseer una conexión a internet, en cuanto a ello, la población
estudiada de 350 personas, 303 de ambos géneros respondieron
positivamente y 47 personas respondieron negativamente. (ver tabla
2.2 y gráfico 2.1)
• El uso de internet en la vida cotidiana de las personas observado
cuantitativamente según sus respuestas es la siguiente: Género
masculino, 26 personas optaron por lo laboral que corresponde al
15%, 58 personas optaron por lo académico que corresponde al 34% y
88 personas optaron por lo familiar que corresponde al 51% del total.
Mientras que el género femenino, 20 personas optaron por lo laboral
que corresponde al 11%, 52 personas optaron por lo académico que
117
corresponde al 29% y 106 personas optaron por lo familiar que
corresponde al 60% del total. (ver tabla 3.1 ; gráfico 3.2 y gráfico 3.3)
• El uso de internet en la vida cotidiana de la población total de 350
personas entrevistada es la siguiente, el 46 optaron por lo laboral, 110
optaron por lo académico y 194 personas respondieron en el área
familiar. (ver tabla 3.2 y gráfico 3.1)
• La utilidad de la informática en la vida de las personas representado en
una escala ascendente del 1 al 3 es la siguiente, del género masculino,
a 10 personas le pareció poco que corresponde al 6%, a 29 personas
le pareció útil, esto es el 17% y a 134 personas le pareció muy útil en
un 77% de la población masculina. Mientras que en el género
femenino, a 11 personas la utilidad de la informática le pareció poco
esto es el 6%, a 38 personas le pareció útil, esto es el 22% y a 128
personas le pareció muy útil que corresponde al 72% de la población
femenina. (ver tabla 4.1; gráfico 4.2 y gráfico 4.3)
• En la población total de 350 personas, la utilidad de la informática es
representada cuantitativamente, 21 personas de ambos géneros les
pareció poco, a 67 personas le pareció útil y a 262 personas le pareció
muy útil. (ver tabla 4.2 y gráfico 4.1)
• De acuerdo al punto de vista de las personas, existe un cambio
positivo en el país gracias a la informática, los del género masculino,
152 personas respondieron positivamente, esto corresponde al 89% y
19 personas respondieron negativamente que corresponde al 11%.
Mientras que en el género femenino, 156 personas respondieron
positivamente que corresponde al 87% y 23 respondieron
negativamente, esto es el 13%. (ver tabla 5.1; gráfico 5.2 y gráfico 5.3)
• De la población total de 350 personas, en ambos géneros, 308
personas respondieron positivamente en cuanto al impacto positivo de
la informática en el país, y 42 personas respondieron negativamente.
(ver tabla 5.2 y gráfico 5.1)
• De acuerdo a la preferencia de de la población en que si es mejor
buscar información en libros o en internet es la siguiente, en el género
masculino, 40 personas eligieron por los libros esto corresponde al
23% y 132 personas eligieron el internet estos corresponde al 77%,
118
mientras que en el género femenino 49 personas eligieron por los
libros esto es el 28% y 129 personas eligieron por el internet que
corresponde al 72% del total. (ver tabla 6.1; gráfico 6.2 y 6.3)
• De la población total de 350 personas, en cuanto a la preferencia de
fuentes donde consultar informaciones, 89 personas optaron por los
libros y 261 personas optaron por la internet. (ver tabla 6.2 y gráfico
6.1)
22.2. Interpretación
1) Según los datos recogidos, se puede observar con claridad que existe un
número muy considerable de personas que poseen una computadora, ya se
personal o de cualquier otro tipo. Según la población total de 350 personas,
solamente dos personas es la diferencia entre los que respondieron
positivamente y negativamente.
119
importante que la informática ha tomado en la vida de las personas dentro del
país.
120
CONCLUSIONES
1) Según este trabajo y la población tomada para ser estudiada (350) existe
un desequilibrio entre las personas que poseen y las que no poseen
computadoras gracias a dos individuos. Pero esto no descarta la posibilidad
de que la informática esté produciendo un impacto positivo en el país
2) Aun que las personas no cuenten con una computadora propia (personal),
si poseen una conexión a internet, ya sea a través otros dispositivos. Gracias
a esto, deducimos que la influencia de la informática es fuerte, ya que no es
necesaria una computadora, sino que es posible a través de cualquier medio
electrónico avanzado con un software capaz de conectarse a internet. Esto
determina que el impacto de la informática es inminente.
121
6) Según la preferencia de las personas, muchas optaron más por el internet,
esto es inminente, porque el impacto producido por este fenómeno
tecnológico es irreversible. Por mencionar, es más rápido y fácil el buscar
información en internet por las innumerables ventajas (tiempo, dinero,
conocimiento).
RECOMENDACIÓN
• De entre los individuos entrevistados observamos que la informática
atrae varios puntos de vista en las personas, sin importar el punto de
vista, la gran mayoría tiene un vínculo con la informática. De cualquier
forma recomendamos a las personas que cuentan con una
computadora y una conexión a internet que el uso que le den a las
tecnologías sea de carácter positivo, tanto en lo persona como en lo
social.
• Según el estudio de la población, la informática está siendo más
utilizada en el área familiar, esto trae consigo aspectos positivos y
negativos, pero nos concentramos en lo positivo, recomendamos de
igual manera el uso correcto de esta tecnología en estos puntos,
porque la informática es una herramienta excelente para fomentar
ciertas actividades dentro de la familia. Por ejemplo: utilizarlo para un
pasatiempo familiar donde se pueda operar la cooperación familiar y
así fomentar valores dentro de ella, esto es utilizándolo correctamente.
De otro punto de vista, vemos que la informática en la gran mayoría de
la población resultó ser muy útil. La recomendación principal de todo
esto, es que siendo muy útil debemos aprovecharlo al máximo en lo
lícito y en todo los que nos conviene, en lo laboral, en lo académico y
en lo familiar.
• Comprobando el impacto positivo en el Paraguay podemos
recomendar el cuidado que uno debe tener al pertenecer a la
generación que forma parte de este impacto debido a que todo
impacto trae consigo sus aspectos buenos y malos, asistir a cursos de
capacitación para el uso correcto de estas tecnologías, interactuar con
personas que entienden estas herramientas.
122
En cuanto a la comparación de los libros con internet, sabemos bien
que el internet es más fuerte y posee innumerables ventajas que los
libros no poseen. Nuestra recomendación es: solo porque internet es
más bueno en todo (dentro de lo positivo) no significa que los libros ya
pasaron a ser basura, al contrario, se debe fomentar la lectura de los
libros, se debe volver un hábito indispensable en la vida de cada
paraguayo, porque si todo es internet, el pueblo tiende a caer en una
profunda ignorancia a causa de los aspectos negativos que produce la
informática.
ANEXOS
Instrumento de recolección de datos
• Danilo Franco
• Karen Riveros
• Lisandry Lezcano
Esta es una entrevista cerrada con fines educativos. En el caso de haber más
de una opción, usted es libre de elegir lo que más le agrada o en otro caso
personal, responder con la mayor sinceridad posible. Agradecemos su
colaboración con nosotros.
SI NO
2) ¿Posee una conexión a internet?
SI NO
3) El uso de internet en su vida cotidiana ¿En qué área es más
frecuente?
SI NO
6) De acuerdo a su preferencia ¿Qué es mejor, buscar información en
internet o en libros?
Libros Internet
124
Fotos tomadas durante la visita a la CONATEL
125
Avances e impacto ilustrado
126
127
WEBGRAFÍA
Historia y Geografía
• http://elvex.ugr.es/decsai/java/pdf/1B-Historia.pdf
• http://infotecpy.blogspot.com/2011/09/historia-de-la-informatica-en-
paraguay.html
• http://infotecpy.blogspot.com/2011/09/infraestructura-generica-de-
proveedores.html
• http://infotecpy.blogspot.com/2011/09/tipos-de-conexiones-disponibles-
en.html
• http://www.campusmvp.es/recursos/post/Los-lenguajes-de-
programacion-mas-demandados-por-las-empresas.aspx
• https://www.fayerwayer.com/2011/04/solo-5-paises-de-america-latina-
estan-entre-los-50-mas-avanzados-en-tecnologias/
• https://gracielacazares.wordpress.com/ventajas-y-desventajas-del-uso-
de-la-tecnologia/
Algoritmia
• https://www.java.com/es/about/
• http://www.maestrosdelweb.com/que-es-javascript/
• https://es.wikipedia.org/wiki/C_Sharp#Ejemplos
• https://es.wikipedia.org/wiki/SQL
• http://www.genbetadev.com/actualidad/los-lenguajes-de-programacion-
mas-utilizados
Administración Financiera
• https://psorganizaciones.wordpress.com/2013/05/03/recursos-
humanos-y-nuevas-tecnologias-i-las-tic/
• http://www.zonaeconomica.com/recursos/materiales
• https://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico
• http://www.protecciononline.com/leyes-que-regulan-los-delitos-
informaticos-en-paraguay/
• http://derechoinformaticouna.blogspot.com/2008/04/la-asociacin-
paraguaya-de-derecho.html
128
• http://www.sapenaley.com/item/253
• http://www.conatel.gov.py/files/marcoregulatorio/leytelecomu/Ley_N_64
2-95.pdf
Laboratorio
• http://es.slideshare.net/WendyHernandez2/riesgos-potenciales-sobre-
el-uso-de-las-tics
• https://gracielacazares.wordpress.com/ventajas-y-desventajas-del-uso-
de-la-tecnologia/
• http://www.buenastareas.com/ensayos/Ventajas-y-Desventajas-Del-
Uso-De/1693693.html
• http://es.scribd.com/doc/29676926/RIESGOS-INFORMATICOS#scribd
Psicología
• http://audisistemas2009.galeon.com/productos2229079.html
• http://tarea-de-info.blogspot.com/2011/11/riesgos-tecnilogicos.html
• http://www.solociencia.com/informatica/influencia-internet-sociedad-
actual-adiccion-internet.htm
• http://es.slideshare.net/karimjuneth/conducta-suicida-en-los-jvenes
• http://www.hoy.com.py/nacionales/suicidios-tecnologia-elimino-el-
dialogo-en-la-familia
• http://rpp.pe/tecnologia/mas-tecnologia/internet-influye-en-10-de-
suicidios-entre-menores-segun-especialista-noticia-166685
• https://www.google.com.py/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=24&cad=rja&uact=8&ved=0C
C4QFjADOBRqFQoTCPC3y_Hy8cgCFQdBkAodyJkPVQ&url=http%3A
%2F%2Fwww.uibcongres.org%2Fimgdb
%2Farchivo_dpo1835.doc&usg=AFQjCNFPinzEyJZ5Mn-N8-6--
NzgCWaaYA&sig2=1dOYdM60TYikW5o3xQduMg&bvm=bv.106379543
,d.Y2I
BIBLIOGRAFÍA
• Folleto de la CONATEL “150 años de las Telecomunicaciones en el
Paraguay”
• Folleto de la CONATEL “Transitando 150 años de telecomunicaciones,
con la mirada hacia una sociedad plenamente conectada”.
• Folleto de a CONATEL “Museo de las TELECOMUNICACIONES
SATURIO RÍOS”
129
• Folleto del Ministerio Público Unidad Especializada en Delitos
Informáticos. “seguridad en las redes sociales”.
• MILENIO: Enciclopedia Temática del Estudiante (pág. 250 hasta 260)
TEMA
ASPECTOS A EVALUAR 2 3 4 5
130
_________________ _______________
_______________
TEMA
ASPECTOS A EVALUAR 2 3 4 5
_________________ _______________
_______________
TEMA
ASPECTOS A EVALUAR 2 3 4 5
_________________ _______________
_______________
PROYECTO EDUCATIVO
Aplicación promocional del mecanismo de evaluación del proyecto educativo: el mecanismo será
aplicado y considerado relevante para la promoción del Tercer Curso nivel medio y técnico en todas las
instituciones del país.
Frecuencia de
aparición de 4 MUY
5 EXCELENTE 3 BUENO 2 ACEPTABLE
las conductas BUENO
a evaluar
133
Aplicación Promocional
del Mecanismo de
Evaluación en la
Defensa del Proyecto
Nº Educativo Numero Letra
1 Presentación del proyecto
2 Ambiente y apertura
3 Muestra disposición en la presentación del proyecto
4 Se manifiesta con claridad
5 Se expresa con fluidez en forma oral en lenguas oficiales del país
6 Respeta las reglas ortográficas y gramaticales
7 Plantea sus ideas y opiniones claramente
8 Utiliza los recursos disponibles
9 Da participación a las familias en sus actividades del proyecto
10 Inicia y termina el proyecto en el tiempo establecido
11 Vestimentas
12 Demuestra continencia en el trabajo de investigación
13 Muestra capacidad y dominio del tema
14 Interpretación
15 Responde con seguridad a las preguntas de la mesa examinadora
16 Coopera durante el desarrollo con los compañeros
Calificació
n Final
PROYECTO EDUCATIVO
Aplicación promocional del mecanismo de evaluación del proyecto educativo: el mecanismo será
aplicado y considerado relevante para la promoción del Tercer Curso nivel medio y técnico en todas las
instituciones del país.
134
Frecuencia de
aparición de 4 MUY
5 EXCELENTE 3 BUENO 2 ACEPTABLE
las conductas BUENO
a evaluar
Aplicación Promocional
del Mecanismo de
Evaluación en la
Defensa del Proyecto
Nº Educativo Numero Letra
1 Presentación del proyecto
2 Ambiente y apertura
3 Muestra disposición en la presentación del proyecto
4 Se manifiesta con claridad
5 Se expresa con fluidez en forma oral en lenguas oficiales del país
6 Respeta las reglas ortográficas y gramaticales
7 Plantea sus ideas y opiniones claramente
8 Utiliza los recursos disponibles
9 Da participación a las familias en sus actividades del proyecto
10 Inicia y termina el proyecto en el tiempo establecido
11 Vestimentas
12 Demuestra continencia en el trabajo de investigación
13 Muestra capacidad y dominio del tema
14 Interpretación
15 Responde con seguridad a las preguntas de la mesa examinadora
16 Coopera durante el desarrollo con los compañeros
Calificació
n Final
PROYECTO EDUCATIVO
135
Aplicación promocional del mecanismo de evaluación del proyecto educativo: el mecanismo será
aplicado y considerado relevante para la promoción del Tercer Curso nivel medio y técnico en todas las
instituciones del país.
Frecuencia de
aparición de 4 MUY
5 EXCELENTE 3 BUENO 2 ACEPTABLE
las conductas BUENO
a evaluar
Aplicación Promocional
del Mecanismo de
Evaluación en la
Defensa del Proyecto
Nº Educativo Numero Letra
136