kesp_u2_ea_ramg

17
SECRETARÍA DE EDUCACIÓN PÚBLICA UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO Carrera: Ingeniería en Telemática. 6o. Semestre Materia: Entorno Social y Político Unidad: 2. Entorno Nacional. Actividad: Evidencia de Aprendizaje. Ensayo Literario. Facilitador: Darcy David Ávila Arenas. Alumnos: Raúl Márquez Garza (AL12500577). Grupo: TM-KESP-1602-B2-001 Fecha: 11-Oct-2016 Evidencia de aprendizaje. Ensayo literario El objetivo de esta actividad es que analices y argumentes acerca de los alcances, limitaciones, perspectivas, asunto éticos y técnicos a los que se enfrenta la telemática en el entorno social y político actual tanto nacional como internacional. 1. Lee nuevamente el texto titulado “La fragilidad de la telemática”. 2. Reflexiona sobre los asuntos abordados y enriquece las temáticas. 3. Atiende las indicaciones de tu Docente. 4. Redacta un ensayo literario que responda a los planteamientos. 5. Guarda tu documento con la nomenclatura KESP_U2_EA_XXYZ y envíalo a tu Docente mediante la herramienta Tareas. 6. Espera la retroalimentación de tu Docente, atiende sus comentarios y de ser necesario envía una segunda versión de tu evidencia. *Consulta el instrumento de evaluación correspondiente a la evidencia de aprendizaje para conocer su método de evaluación. 1

Upload: aztecael

Post on 12-Apr-2017

17 views

Category:

Education


0 download

TRANSCRIPT

SECRETARÍA DE EDUCACIÓN PÚBLICA UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO

Carrera: Ingeniería en Telemática. 6o. Semestre

Materia: Entorno Social y PolíticoUnidad: 2. Entorno Nacional.Actividad: Evidencia de Aprendizaje. Ensayo Literario.Facilitador: Darcy David Ávila Arenas.Alumnos: Raúl Márquez Garza (AL12500577).Grupo: TM-KESP-1602-B2-001Fecha: 11-Oct-2016

Evidencia de aprendizaje. Ensayo literario

El objetivo de esta actividad es que analices y argumentes acerca de los alcances, limitaciones, perspectivas, asunto éticos y técnicos a los que se enfrenta la telemáticaen el entorno social y político actual tanto nacional como internacional.

1. Lee nuevamente el texto titulado “La fragilidad de la telemática”.

2. Reflexiona sobre los asuntos abordados y enriquece las temáticas.

3. Atiende las indicaciones de tu Docente.

4. Redacta un ensayo literario que responda a los planteamientos.

5. Guarda tu documento con la nomenclatura KESP_U2_EA_XXYZ y envíalo a tu Docente mediante la herramienta Tareas.

6. Espera la retroalimentación de tu Docente, atiende sus comentarios y de ser necesario envía una segunda versión de tu evidencia.

*Consulta el instrumento de evaluación correspondiente a la evidencia de aprendizajepara conocer su método de evaluación.

1

Índice

Portada 1

Índice 2

Introducción 3

Definición: Telemática. 4

¿Cómo planear mejor ante los entornos políticos y sociales? 4

¿Cómo responder ante las crisis generadas por causas de fuerzamayor?

4

¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecer soluciones ante su ausencia?

8

¿Qué protocolos deben recomendar los profesionales de la Ingeniería en Telemática para resguardar la integridad de los seres humanos y salvaguardar los principios éticos?

8

¿Cómo responder con creatividad y sensatez sobre todo cuando los presupuestos son finitos y escasos?

9

¿Cómo fortalecer a la telemática? 12

¿Qué puedes hacer como profesional de la telemática? 13

Conclusiones 14

Fuentes 16

2

Introducción.

El presente trabajo constituye un ensayo elaborado como evidencia de aprendizajede la Unidad 2 de la materia de Entorno Social y Político, de la carrera de Ingenieríaen Telemática en el programa educativo de la Universidad Abierta y a Distancia deMéxico.

El ensayo toma como referencia central “La Fragilidad de la Telemática”, escritoelaborado por José Icthé.

En aquél, Icthé realiza planteamientos como:

✔ ¿Cómo planear mejor ante los entornos políticos y sociales?✔ ¿Cómo responder ante las crisis generadas por causas de fuerza mayor?✔ ¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecer

soluciones ante su ausencia?✔ ¿Qué protocolos deben recomendar los profesionales de la Ingeniería en

Telemática para resguardar la integridad de los seres humanos y salvaguardar los principios éticos?

✔ ¿Cómo responder con creatividad y sensatez sobre todo cuando los presupuestos son finitos y escasos?

✔ ¿Cómo fortalecer a la telemática?✔ ¿Qué puedes hacer como profesional de la telemática?

De forma tal que en este ensayo, se discurrirá e intentará dar respuesta a talesplanteamientos.

3

Definición.

Telemática.

De inicio, me parece pertinente definir lo que es la telemática:

La telemática es la disciplina científica que se encarga de analizar e implementarservicios, aplicaciones y soluciones tecnológicas, apoyándose en la informática y lastelecomunicaciones para transmitir, almacenar y procesar información por mediosanalógicos y digitales.

¿Cómo planear mejor ante los entornos políticos y sociales?

Los entornos políticos y sociales siempre han sido escenarios complicados a nivelmundial, ya que la convivencia, cultura, intereses, creencias, etc. de las distintasregiones del mundo en ocasiones dificultan la convivencia.

Ejemplos de lo anterior, los podemos contar por cientos, que van desde simplesproblemas familiares o vecinales a nivel barrio, hasta conflictos internacionales entrelas naciones, o incluso, los de talla multinacional como las guerras mundiales que sehan suscitado.

Planear es la palabra clave.

Como en cualquier aspecto de la vida, la planeación es algo que resultaindispensable para que las cosas se realicen de forma ordenada y con los mejoresresultados posibles.

Y aquí, es donde la telemática puede facilitar la planeación para diferentes apectos: elsuyo propio, es decir, los trabajos y procedimientos para que la telemática cumpla consus cometidos, como, su coadyuvancia para poder realizar la planeación por parte deotros especialistas de cualquier otra área de la vida y del conocimiento.

¿Cómo responder ante las crisis generadas por causas de fuerza mayor?

Según los planteamientos que realiza José Icthé en su ensayo, se pueden presentarsituaciones de crisis generadas por causas de fuerza mayor. Cito textualmente laspalabras del autor:

“...hay riesgos de menor inteligencia que pueden generar grandes daños. ¿Qué pasacuando la fuerza de un huracán rompe el cableado eléctrico de una ciudad? Sinsuministro eléctrico, la tecnología puede convertirse en un plástico caro. ¿Qué pasacon la información importante si en una protesta social un cableado o equipo recibeun machetazo de un violento manifestante?

4

Se cuenta en las anécdotas de una revista internacional que hace algunas décadasen un hospital, los pacientes conectados a suministro de oxígeno comenzaron a morirjustamente por falta de oxígeno y los monitores ni siquiera daban señal de alarma. Alinvestigar se dieron cuenta de que cuando las personas de limpieza llegaban a lahabitación a hacer su trabajo, debían conectar su aspiradora y sólo había una tomade corriente a la que se enchufaba un multicontacto para conectar ahí los equiposmédicos. La persona encargada de limpieza desconectaba el cable que iba a la tomade corriente de la pared para conectar su aspiradora; al terminar, regresaba laconexión a su sitio. La demora en los trabajos de limpieza resultaba mortal paraalgunos delicados pacientes. Desde luego los protocolos del hospital cambiaron.

En las anécdotas de la radio, en tiempos recientes y en plena transmisión de unnoticiario, un sofisticado, moderno y caro equipo de control en la consola de audiosimplemente dejó de hacer sutarea principal, controlar. Todo se debió a la rupturainterna del cable UTP que enviaba la señal de la superficie de control al CPU porqueera constantemente aplastado y flexionado de manera involuntariapor el personal quetomaba llamadas en cabina. ¿Inadecuada instalación? Sí, pero generó daño real.

En la industria de la telefonía, algunos técnicos, ante la densidad de edificiosurbanos, empleaban el truco de dirigir su antena hacia los vidrios de una ventanapara, a través del fenómeno de reflexión de ondas, hacer contacto visual entre lasantenas de su sistema. Sólo que el servicio telefónico y de datos del usuarioabonado, se veía en problemas cuando su vecino abría la ventana para ventilar sudepartamento...”*

De la lectura del fragmento anterior, se desprende la gran importancia de prevenir almáximo las situaciones de fuerza mayor que pueden presentarse en el ejercicio de laprofesión telemática, sin embargo, nunca habrá una garantía que sea 100% confiabley segura, ya que siempre habrá una competencia en lados opuestos por superar a laotra parte.

Un claro ejemplo de ello son los virus informáticos. Se tiene registro de quediariamente surgen miles de virus informáticos. Karspersky, el gigante de la seguridadinformática, informó en 2010 que diariamente surgen 36,000 virus informáticosdiferentes a nivel mundial.

Para 2011, otro gigante de la seguridad informática, Panda, informaba del surgimientodiario de 73,000 nuevos virus.

Lo anterior reviste un gran riesgo a la seguridad informática, con implicaciones quepueden ser catastróficas, y que van desde el simple husmeo (sniffing) de información,la pérdida de la confidencialidad, el robo de datos sensibles, hasta suplantación deidentidades, fraudes en operaciones comerciales, o la paralización por completo deun país, como ya ha sucedido.

* Fragmento de: “La Fragilidad de la Telemática”, escrito elaborado por José Icthé.

5

Algunos de los más famosos ataques informáticos que se han presentado en elmundo, han sido brevemente reseñados por Gizmodo, un portal especializado entecnología e informática:

“...1) El gran hack de EE.UU.: 160 millones de usuarios

No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga listade ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, DowJones o Global Payment entre otras. El ataque se prolongó durante siete años desde2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cincopersonas de origen ruso fueron acusadas y condenadas por el caso.

2) Adobe: 152 milllones de usuarios

En octubre de 2013, Adobe reconoció haber sufrido un robo de cuentas bancarias agran escala. La compañía comenzó dando la cifra de algo menos de tres millones deusuarios. En apenas un mes se descubrió que el ataque afectaba a 152 millones deusuarios registrados según Naked Security. Es posible que nunca se sepa la cifraexacta, porque Adobe sigue manteniendo que solo fueron 38 millones.

3) eBay: 145 millones de usuarios

Es el último gran ataque. El asalto a la base de datos de usuarios de la página decomercio online ha obligado a cambiar sus contraseñas a 145 millones de personas.Aún no se ha podido calcular el volumen de la información filtrada.

4) Heartland: 130 millones de usuarios

El hacker Albert González fue acusado de coordinar el ataque que se llevó datos de130 millones de tarjetas de débito y crédito de la multinacional de pagos HeartlandPayment Systems. Sucedió en 2008, pero no se hizo público hasta mayo de 2009.

5) TJX: 94 millones de usuarios

En enero de 2007, responsables del grupo TJX hicieron público un ataque informáticoque puso en peligro los datos bancarios de 94 millones de clientes entre sus cadenasde tiendas Marshals, Maxx y T.J.

6) AOL: 92 millones de usuarios

Este ataque comenzó desde dentro en 2004. Un ingeniero de la compañía que habíasido despedido utilizó sus conocimientos de la empresa para infiltrarse en la redinterna de AOL, y robar la lista con los correos de sus 92 millones de usuarios.Después vendió la lista online a un grupo de spammers.

6

7) Sony PlayStation Network: 77 millones de usuarios

El ataque que robó información de las cuentas de 77 millones de usuarios de losservicios PlayStation en todo el mundo supuso un duro golpe para Sony, entre otrascosas porque tardó una semana en reconocer el problema. Tuvo que compensar alos usuarios y recibió varias sanciones en países como Reino Unido.

8) Veteranos de EE.UU.: 76 millones de usuarios

Un disco duro que se envió a un servicio técnico en 2009 fue el punto por el que serobaron 76 millones de fichas personales de veteranos de guerra estadounidenses,incluyendo sus números de la seguridad social.

9) Target: 70 millones de usuarios

Aunque no tan grande en volumen como los anteriores, el ataque a la cadena detiendas estadounidense Target fue especialmente peligroso porque lo que los hackersse llevaron fueron números de tarjeta bancaria y claves de 40 millones de personasque utilizaron sus tarjetas en alguna tienda Target a finales de 2013. Otros 30millones de usuarios vieron vulnerados datos personales como el teléfono o ladirección de email.

10) Evernote: 50 millones de usuarios

Este es de los pocos casos en los que la compañía reaccionó tan rápido que no huboque lamentar daños. En marzo de 2013, Evernote envió una notificación a sususuarios para que cambiaran sus contraseñas ante indicios de que su red había sidohackeada. No se reportó robó de información personal. La medida fue cautelar.

A partir de aquí, la lista se engrosa con cientos de casos en los que ciberdelincuentesse han hecho con información de cuentas. A veces los afectados se cuentan pormillones, otras veces por cientos de miles. Blizzard, Ubisoft, AT&T, Facebook o Appleson solo algunas de las empresas entre la larga lista de compañías cuyos servicioshan caído alguna vez víctima de los hackers….”

Por lo que como se menciona en el punto anterior, planear y prevenir eventualidadeses lo mejor que se puede hacer para maximiar la confiabilidad en los beneficios quela telemática proporciona.

7

¿Cuáles son los recursos técnicos que se deben desarrollar y cómo ofrecersoluciones ante su ausencia?

Existen recursos técnicos muy variados en la actualidad, y muchos otros se estándesarrollando.

Uno de ellos es LiFi (light fidelity), que es una tecnología más barata, más eficiente ymás rápida que el Wifi.

Consiste en una tecnología mediante la cual, es posible utilizar dispositivos como lalámpara de nuestra recámara para transmitir todo tipo de datos: e-books,documentos, hojas de cálculo, música, videos, fotografías, etc. de una formaconfiable, económica y tan rápida que la conexión a alta velocidad alcanzará otronivel.

Esto es posible gracias a la empresa mexicana Sisoft, una de las firmas pioneras entransmisión de datos a través de la luz que ha adaptado y comercializado el sistemaconocido como Li-Fi, en alianza con la Universidad Nacional Autónoma de México(UNAM) y el Instituto Tecnológico Autónomo de México (ITAM).

Li-Fi puede manejar hasta 10,000 veces más información que el actual Wi-Fi y seríacapaz de transmitir el volumen de datos correspondiente a 13.3 años de video en altadefinición, en un segundo.

Además, la transmisión es más segura, pues “la señal de la luz no puede atravesaruna pared”.

Soluciones de este tipo y otras, son las que se están desarrollando para robustecer lafunción telemática en la actualidad y en el futuro.

¿Qué protocolos deben recomendar los profesionales de la Ingeniería enTelemática para resguardar la integridad de los seres humanos y salvaguardarlos principios éticos?

Este es un tema sumamente polémico, y los puntos de vista están completamentebasados en función de quién los emita.

La inteligencia artificial, cada vez está más cerca de concebirse. Aunque hasta elmomento, todas las respuestas están basadas en algoritmos preconcebidos medianteun desarrollador de software.

Pero en todo caso, y basándonos en esto mismo, deben prevenirse protocolos deseguridad para resguardar la integridad de los seres humanos ante posiblesdecisiones o situaciones intempestivas que puedan provocar perjuicios al ser humanoy considerando en todo momento los principios éticos.

8

¿Cómo responder con creatividad y sensatez sobre todo cuando lospresupuestos son finitos y escasos?

Aquí está planteado uno de los principales problemas que se enfrentan durante eldesarrollo de investigación: las limitantes presupuestales con que se encuentra elinvestigador o profesionista.

En los países del llamado primer mundo, este problema es menor, ya que ahí secuenta con muchos recursos que los gobiernos destinan para educación, ciencia ytecnología, sin embargo, en el tercer mundo, y particularmente en México, desdesexenios anteriores como el de Vicente Fox, Felipe Calderón y actualmente, elgobierno de Enrique Peña Nieto, año con año, la inversión del gobierno ha idodisminuyéndose año tras año en el ejercicio presupuestal enviado por el ejecutivo alcongreso para su aprobación.

Cito textualmente un fragmento de una investigación al respecto realizada por elperiódico El Financiero:

“...El aspecto más notorio y comentado públicamente sobre el PPEF 2017 son losmuy significativos recortes que presenta en relación al presupuesto aprobado en2016. Así, en lo que hace al gasto programable total, el proyecto de presupuesto parael año entrante plantea una reducción global del 6.12%, lo que equivale, en términosreales y en pesos 2017, a $ 2,140,568 millones de pesos. Cifra grande, pues, paradimensionar, corresponde a 82% del presupuesto proyectado para educación en2017 (ramos 11 y 48), juntos en el 2016 y ahora separados, debido a la creación de laSecretaría de Cultura.

En lo que sigue me concentro en los principales aspectos del PPEF 2017 en materiaeducativa. En colaboraciones futuras abordaré elementos más estructurales delpresupuesto en educación. En especial, los fuertes costos sociales de la distribuciónde los dineros para lo educativo entre áreas y niveles educativos, así como lasenormes áreas de oportunidad en la conceptualización y clasificación del gastoeducativo.

De acuerdo al análisis realizado por la Unidad de Investigación Sobre Educación yPolítica Educativa del CIDE*, el PPEF 2017 en educación, si bien planteareducciones importantes tanto a nivel global como en ciertos programaspresupuestales muy importantes, éstas incluyen algunos riesgos, pero no parecencomprometer seriamente la instrumentación de la reforma educativa en cursoPara empezar, la reducción planteada en educación (ramos 11 y 48) para 2017 es decerca de -12%. Esta cifra, si bien importante, es menor al -17% de recorte enpromedio para el conjunto de los ramos administrativos.

Por programa presupuestario, los ajustes a la baja más importantes, por monto, sonpara los siguientes: reforma educativa y otros en infraestructura; Actividades deapoyo administrativo; y el Programa Nacional de Becas. Por porcentaje, losprogramas con mayores recortes son el de Fortalecimiento a la educación temprana y

9

el desarrollo infantil, así como el de Inclusión Digital con recortes del 100%, seguidospor: reforma educativa (-73%), Sistema de Información y Gestión Educativa (-61%);Actividades apoyo administrativo (46%), Planes y programas (-41%) DesarrolloProfesional Docente (-40%); Producción y distribución de libros y materiales (-36%); yDiseño de la Política Educativa (-34%).

No obstante la magnitud considerable de las reducciones planteadas, si tomamos encuenta las diversas compensaciones incluidas en PPEF educativo 2017 (en especialen infraestructura via FAM del ramo 33 y su potenciación a través del programaEscuelas al Cien, así como, aunque en menor medida, en Desarrollo ProfesionalDocente), pareciera que los ajustes proyectados son relativamente manejables en loque hace a posibilitar cumplimiento de muchas de las prioridades de la reformaeducativa.

Los recortes proyectados plantean, con todo, algunos riesgos que conviene visibilizary que resultaría clave atender. Destacan, al respecto y en especial, los programas yamencionados en relación a educación temprana y desarrollo infantil, pero tambiénalgunos otros rubros y programas leídos desde las 7 prioridades de la reformaeducativa establecidas por el gobierno federal.

Sobresalen, en este sentido, los impactos riesgosos del PPEF 2017 en programaspresupuestarios que inciden directa o indirectamente en las siguientes de las 7prioridades de la reforma educativa.

Prioridad 5. Fortalecer la equidad y la inclusión educativas, en primer lugar, por sucentralidad en un país tan desigual como el nuestro y porque los recortes en muchosde los programas presupuestales vinculados a este tema son muy significativos. Porejemplo y entre muchos otros: Educación temprana, Escuelas de Tiempo Completo,Educación para Adultos, Educación Indígena, Equidad de género.

Prioridad 3. Desarrollo Profesional Docente. Con una reducción presupuestalproyectada para el 2017 en ese rubro de 40% en total y de -50% para EducaciónBásica, preocupa que el gobierno no cuente con los recursos requeridos para apoyaradecuadamente la formación de los docentes y comprometa, con ello, los avancesconseguidos y la sustentabilidad de un pilar clave de la reforma educativa: laprofesionalización y fortalecimiento de las competencias de los maestros del país.

Prioridad 4. Revisar planes y programas educativos (educación básica y mediasuperior), dado que la reforma del modelo y la currícula requerirán recursossuficientes para poder instrumentarse exitosamente y no queda claro si losproyectados alcanzarán para ello...”

Ante tal situación es en donde entra en juego la inventiva y el ingenio que siemprehan caracterizado al mexicano para sortear impedimentos tan importantes como laslimitantes presupuestales.

10

El ingeniero en telemática puede centrarse en investigación documental y desarrolloin situ de nuevas tecnologías, protocolos de comunicación y cualquier otro tipo detecnología nueva, o en su caso, perfeccionamiento de la ya existente, paracompensar las limitantes presupuestales.

Un ejemplo de lo que se puede obtener con ingenio, es Saurea, un sistemadesarrollado por un ingeniero francés que creo en su tiempo libre para zonas remotasque no cuentan con energía eléctrica, y puede implementarse para el bombeo deagua y sistemas de riego. No se descompone, no necesita mantenimiento por almenos 25 años, y funciona completamente con energía solar:

Video: Saurea. De la Energía al Infinito.

11

¿Cómo fortalecer a la telemática?

La telemática como una disciplina formal, pero aún en ciernes, cuenta con muchosaspectos aún por fortalecer tal como evidenció José Icthé en su ensayo citado en estedocumento.

Las áreas de oportunidad y debilidades pueden contarse por decenas, por citar sóloalgunas de las más significativas:

✔ Escucha de la información.✔ Robo de información sensible.✔ Manipulación remota no autorizada de datos.✔ Velocidad de transmisión.✔ Ruido e interferencia en la transmisión.✔ Tecnologías de transmisión.✔ Conectividad.✔ Energía auxiliar en caso de fallos en el suministro.✔ Seguridad ante virus informáticos.✔ Suplantación de identidad.✔ Etcétera.

Estas son algunas de las áreas que es necesario atender, mejorar, investigar yperfeccionar para fortalecer la telemática.

Almacenamiento binario de la información.

12

¿Qué puedes hacer como profesional de la telemática?

Los profesionales de la telemática deben ser personas con un profundo sentido ético,y como ingenieros debemos ser intuitivos, analíticos, eficaces, curiosos, y debemostener la capacidad de realizar tanto investigación, como un ejercicio profesionalresponsable y consciente.

Las áreas de oportunidad y aspectos mencionados en párrafos anteriores de esteensayo brindan un excelente campo de acción para atender como profesional de latelemática.

Especialmente, la investigación de nuevas tecnologías y métodos tendientes aobtener:

✔ Mayor velocidad en la transmisión de la información.✔ Combatir la interferencia y el ruido durante la transmisión.✔ Garantizar la privacidad e la comunicación.✔ Prevenir las escuchas no autorizadas.

Son los que deberían de se atendidos de manera especial.

Telemática: Áula de enseñanza.

13

Conclusiones.

La participación de la telemática en el contexto nacional e internacional puede ser desuma utilidad para brindar soluciones prácticas y económicas que sin la participaciónde ésta, serían imposibles de obtener o su costo sería mucho mayor y su viabilidadsensiblemente disminuida.

Los entornos políticos y sociales revisten escenarios complicados a nivel mundial. Enocasiones dificultan la convivencia.

Planear es la palabra clave.

Prevenir al máximo las situaciones de fuerza mayor que pueden presentarse en elejercicio de la profesión telemática es de suma importancia, si bien, no existe garantía100% segura de que no se presentarán calamidades.

Ejemplo de ello son los virus informáticos, que diariamente surgen por decenas demiles a nivel mundial, implicando un serio riesgo a la seguridad informática y todas lasimplicaciones que ello conlleva.

Ha habido cientos de cyber ataques de importancia que han implicado pérdidas demillones de dólares para las víctimas.

Existen recursos técnicos muy variados en la actualidad, y muchos otros se estándesarrollando.

La inteligencia artificial, cada vez está más cerca de concebirse, por lo que debenimplementarse candados de seguridad y protocolos para resguardar la integridad delos seres humanos.

Las limitantes presupuestales para educación e investigación son otro de losobstáculos que deberá sortear el estudiante y profesionista de la telemática,intentando con ingenio compensar tales deficiencias.

La telemática como una disciplina formal, pero aún en ciernes, cuenta con muchosaspectos aún por fortalecer:

✔ Escucha de la información.✔ Robo de información sensible.✔ Manipulación remota no autorizada de datos.✔ Velocidad de transmisión.✔ Ruido e interferencia en la transmisión.✔ Tecnologías de transmisión.✔ Conectividad.✔ Energía auxiliar en caso de fallos en el suministro.

14

✔ Seguridad ante virus informáticos.✔ Suplantación de identidad.✔ Etcétera.

Los profesionales de la telemática deben ser personas con un profundo sentido ético,intuitivos, analíticos, eficaces, curiosos.

Deben realizar investigación y un ejercicio profesional responsable y consciente.

Para ello, existen áreas de oportunidad como las siguiente:

✔ Mayor velocidad en la transmisión de la información.✔ Combatir la interferencia y el ruido durante la transmisión.✔ Garantizar la privacidad e la comunicación.✔ Prevenir las escuchas no autorizadas.

15

Fuentes.

Le Dictionnaire - télématiquehttp://www.le-dictionnaire.com/definition.php?mot=telematique

Larousse.fr - télématiquehttp://www.larousse.fr/dictionnaires/francais/t%C3%A9l%C3%A9matique/77084

Télématique - Revista Electrónica de Estudios Telemáticos https://dialnet.unirioja.es/servlet/revista?codigo=12902

Redalyc – Red de revistas científicas de América Latina.http://www.redalyc.org/revista.oa?id=784

Kaspersky señala que cada día aparecen 30.000 nuevos virushttp://www.adslzone.net/article4917-kaspersky-senala-que-cada-dia-aparecen-30000-nuevos-virus.html

Cada día se crean 73,000 nuevos virus informáticos.http://www.adnmundo.com/contenidos/boletin_tecnostelcos/73000_virus_informaticos_malewares_por_dia_te_2332011.html

Universidade da Coruña - Virus Informáticos.http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf

Así fueron los mayores ataques informáticos de la historia.http://es.gizmodo.com/los-10-mayores-ataques-informaticos-de-la-historia-1580249145

Los 6 ataques de seguridad más famosos de 2014http://www.pandasecurity.com/spain/mediacenter/seguridad/los-6-ataques-de-seguridad-mas-famosos-de-2014/

Adiós Wi-Fi, llega la tecnología Li-Fi y la trae un mexicano.http://expansion.mx/especiales/2015/04/21/a-un-lado-wifi-llego-la-tecnologia-lifi-y-es-mexicana

ITAMhttps://www.itam.mx/

UNAMhttps://www.unam.mx/

16

¿Qué es la inteligencia artificial?http://biblioteca.itam.mx/estudios/estudio/estudio10/sec_15.html

La inteligencia artificial ¿Hacia dónde nos lleva?http://www.comoves.unam.mx/numeros/articulo/2/la-inteligencia-artificial-hacia-donde-nos-lleva

Definición de Inteligencia Artificial.http://www.definicionabc.com/tecnologia/inteligencia-artificial.php

Breve Historia de la Inteligencia Artificial.http://biblioteca.itam.mx/estudios/estudio/estudio10/sec_16.html

Democratización de la Inteligencia Artificial. La próxima frontera.http://expansion.mx/tecnologia/2016/10/10/democratizacion-de-la-inteligencia-artificial-la-proxima-frontera

El proyecto de presupuesto educativo 2017 y la reforma educativahttp://www.elfinanciero.com.mx/opinion/el-proyecto-de-presupuesto-educativo-2017-y-la-reforma-educativa.html

Recorde a Educación Superior y Seguridad.http://www.milenio.com/politica/recortes_presupuesto-presupuesto_2016-recorte_educacion_superior-recorte_seguridad_0_492550758.html

SAUREA - moteur solaire inusablehttps://www.youtube.com/watch?v=4V5SdwET1hw

Equipa San Pedro a sus 120 Patrullas con Cámaras de Video.http://www.milenio.com/politica/milenio_noticias-san_pedro_patrullas-patrullas_camaras_0_790721337.html

17