Teclados con sistema braille, computadores que cuentan al usuario no vidente lo que está en...

3
Teclados con sistema braille, computadores que cuentan al usuario no vidente lo que está en pantalla Que escriben lo que dicta su voz, PCs adaptados para que una persona tetrapléjica pueda navegar sólo con dirigir la mirada hacia el monitor Las tecnologías que apoyan a discapacitados Las personas discapacitados también se benefician de herramientas de tecnología básica, tales como:

Transcript of Teclados con sistema braille, computadores que cuentan al usuario no vidente lo que está en...

Page 1: Teclados con sistema braille,  computadores que cuentan al usuario no vidente lo que está en pantalla  Que escriben lo que dicta su voz,  PCs adaptados.

Teclados con sistema braille, computadores que cuentan al usuario no vidente lo que está

en pantalla Que escriben lo que dicta su voz, PCs adaptados para que una persona tetrapléjica pueda

navegar sólo con dirigir la mirada hacia el monitor

Las tecnologías que apoyan a discapacitados Las personas discapacitados también se benefician de herramientas de tecnología básica, tales como:

Page 2: Teclados con sistema braille,  computadores que cuentan al usuario no vidente lo que está en pantalla  Que escriben lo que dicta su voz,  PCs adaptados.

Ambiente de trabajo seguroExiste un riesgo de graves lesiones físicas resultantes de trabajar en su estación de trabajo con computadora.

Colocación del teclado, el ratón. El mobiliario y la postura. Posición de la mano y el brazo. Ángulo para mirar a la pantalla. Iluminación. El cuidado de la vista. Hábitos de trabajo. Hábitos de salud y ejercicios.

Al adaptar su ambiente de trabajo y sus hábitos personales, es posible disminuir la fatiga y malestar y así disminuir el riesgo de los esfuerzos resultantes que según algunos científicos conducen a las lesiones.

Page 3: Teclados con sistema braille,  computadores que cuentan al usuario no vidente lo que está en pantalla  Que escriben lo que dicta su voz,  PCs adaptados.

Riesgos que se exponen los datos personales y organizacionales.

•Técnicas para asegurar el sistema

•Codificar la información•Vigilancia de red. •Tecnologías repelentes o protectoras:•Mantener los sistemas de información con las actualizaciones.

•Consideraciones de software

•Tener instalado en la máquina únicamente el software necesario reduce riesgos. (el software obtenido de forma ilegal o sin garantías aumenta los riesgos)