presentacion final sofi 3067 2013.pdf

58
Prof M Castro SOFI 3067 UPR Carolina

Transcript of presentacion final sofi 3067 2013.pdf

Page 1: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 1/58

Prof M Castro

SOFI 3067

UPR Carolina

Page 2: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 2/58

Muchos usuarios de computadoras no estánconscientes de los peligros que imponen los virusy no realizan ningún esfuerzo para proteger suscomputadoras e información. Ésta es la principalrazón por la cual los virus continúan siendoexitosos.

Page 3: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 3/58

• Programa parásito que infecta a un programa legítimo.Pueden estar diseñados para hacer distintos tipos de daño:destruir, manipular o robar información.

˃ Tienen la capacidad de reproducirse a sí mismoy se copian en distintos lugares de la misma PCo busca la manera de llegar a otrascomputadoras.

   1   1   /   6   /   2   0   1   3 

3

Page 4: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 4/58

» ¿Cómo se transmiten los virus?

˃Descargando archivos de Internetinfectados

˃Salones de charlas “Chat” 

˃Correo electrónicos - 1990

˃Medios de almacenamiento (pendrive,

discos ópticos) 

   1   1   /   6   /   2   0   1   3 

4

Page 5: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 5/58

» Proyección inusual de mensajes o imágenes en el monitor de la PC» Sonidos o música inusuales» Capacidad de memoria reducida

» Pérdida de documentos» Aparición misteriosa de programas o documentos» El tamaño o nombre de un documento cambia sin explicación» Programas o documentos no trabajan adecuadamente» Propiedades o características del programa cambian

» Sistema operativo trabaja más lentoPágina 426

   1   1   /   6   /   2   0   1   3 

5

Page 6: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 6/58

» VIRUS DEL SECTOR DE INICIO “BOOT” Infecta el sector de inicio de un disco duro o flexible.Esta área del disco almacena archivos esenciales que lacomputadora utiliza durante el inicio.

» El virus se activa cuando la computadora es encendida yel sistema operativo se carga moviendo los datos delsector de inicio a una parte distinta del disco.

• INFECTA SOLAMENTE A LA COMPUTADORA EN USO.

Page 7: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 7/58

Page 8: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 8/58

» Programa malicio que aparenta ser amigable o legitimo.» Permiten a una persona acceder a la computadora

infectada o recolectar datos y enviarlos por Internet aun desconocido, sin que el usuario se de cuenta deesto.

» No se duplican a sí mismo en el disco de la victima o enotros discos. Técnicamente no son virus, sin embargo,debido a que ocasionan daño, muchos los considerancomo virus. 

» Pueden tener apariencia de:˃ protectores de pantalla “Screen saver”

˃ JuegosPágina 426

   1   1   /   6   /   2   0   1   3 

8

Page 9: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 9/58

» Instalar programas antivirus

» Actualizar programas antivirus frecuentemente

» No abrir correos electrónicos desconocidos

» Haga copias de seguridad resguardofrecuentemente (backup)

Página 428

   1   1   /   6   /   2   0   1   3 

9

Page 10: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 10/58

» Hacker - Persona que accesa a una PC o redilegalmente con el propósito de destruir datos, robar

información, invadir sistemas, descifrar claves ycontraseñas de programas  (reto personal, diversión)

» Cracker –  término cracker – del inglés crack, romper)rompen algún sistema de seguridad. Tiene la mismaintención de un hacker, pero lo hace para beneficiopersonal (dinero, protesta)

   1   1   /   6   /   2   0   1   3 

10

Page 11: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 11/58

Script Kiddie  – tiene la misma intención de un cracker,pero no tiene las herramientas y el conocimiento

necesario para destruir datos y robar información.

Page 12: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 12/58

Computadoras, Seguridad, Ética y privacidad

Prof M Castro

UPR Carolina

SOFI 3 67

Page 13: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 13/58

» Es cualquier evento o acción que pueda causarperdidas o daños a un programa, equipo,dispositivos, datos, información o capacidad deprocesamiento en una computadora.

Página 556

»  

   1   1    /   6    /   2   0   1   3 

13

Page 14: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 14/58

» Acto de mutilar o destruir equipos de PC.

» Hacer cambios destructivos intencionados, agregar,

suprimir o modificar el contenido de formamalintencionada.˃ Ejemplos:

+ Cortar un cable

+ Contenido inapropiado de información+ Cambiar o sustituir información

+ Robar PC

+ Romper PC

+ Echar refrescos a cualquiera de sus componentes   1   1   /   6   /   2   0   1   3 

14

Page 15: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 15/58

» Cualquier acto ilegal “criminal“ que se realice a

través de una computadora.˃ Piratería

˃  Dañar o robar información

˃ Fraude

˃ Robo de identidad

   1   1    /   6    /   2   0   1   3 

15Página 556

Page 16: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 16/58

se refiere a los actos ilegales a través del Internet:+ Pornografía infantil

+ Espías corporativos

+ Ataques a la red o Internet

+ Accesos no autorizados+ Robo de equipos

+ Robo de programas

+ Robo de información

+ Fallo de sistemas

+ Fraude

+ Insitar a otros a hacerse daño

Página 556

   1   1    /   6    /   2   0   1   3 

16

Page 17: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 17/58

» Persona que usa el correo electrónico como

vehículo de extorsión.» Envían mensajes a compañías diciéndoles que

expondrán información confidencial o atacarlossi no pagan cierta cantidad de dinero.

   1   1    /   6    /   2   0   1   3 

17Página 557

Page 18: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 18/58

» Personas que usan el Internet o la red paradestruir o dañar las computadoras por razonespolíticas.˃ Telecomunicaciones

˃ Transportación

˃ Plantas de energía

˃ Plantas de tratamiento de agua

˃ Agencias gubernamentales

   1   1    /   6    /   2   0   1   3 

18

Página 557

Page 19: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 19/58

» Ocurre cuando una persona es impostora alutilizar su información personal con el fin deobtener documentos o crédito a su nombre.

 – nombre, # SS

   1   1    /   6    /   2   0   1   3 

19

Página 571

Page 20: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 20/58

Page 21: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 21/58

   1   1    /   6    /   2   0   1   3 

21

Page 22: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 22/58

» Perdida del acceso al correo electrónico

» Perdidas económicas sustanciales

» Perdidas de crédito

» Perdida de identidad

   1   1    /   6    /   2   0   1   3 

22427/584

Page 23: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 23/58

» Nunca responda a solicitudes de información personal a travésdel correo electrónico

» Para visitar sitios Web, introduzca la dirección URL en la barra dedirecciones

» Asegúrese de que el sitio Web utiliza cifrado (candado deseguridad)

» Consulte frecuentemente los estados bancarios e información detarjetas de crédito.

» Comunique posibles delitos

Página 427/584

   1   1    /   6    /   2   0   1   3 

23

Page 24: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 24/58

» Nombre de usuario - Username- es unacombinación única de caracteres como letras,símbolos o números que identifican una persona.

» Contraseña “Password”- es una combinaciónprivada de caracteres asociada al nombre deusuario “username” que permite la entrada aciertos recursos en la computadora.

Página 566

Page 25: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 25/58

» Cambiarla frecuentemente» Combinar letras mayúsculas y minúsculas, números

y signos o símbolos» Mientras más largo mas esfuerzo tomara para

descubrirlo. (8 caracteres o más)» No utilizar información personal como: parte de su

nombre, apellidos o nombres de familiares,

números de seguro social, licencia.» No escribirlo en un papel cerca de la computadora

Página 566

Page 26: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 26/58

» Guarde su información personal en un lugarseguro.

» No guarde los números personales deidentificación cerca de su chequera, ATH, otarjeta de débito.

» Corte en tiras los papeles con información

confidencial antes de botarlos.

Page 27: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 27/58

» Ética es el estándar que determina si una acción esmala o buena.

» Las computadoras pueden ser usadas para bien o

para mal.» Guía moral que gobierna el uso de la computadoras

y el sistema informativo.

Página 578

   1   1/   6

/   2   0   1   3 

27

Page 28: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 28/58

Page 29: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 29/58

1. Empleados no pueden interferir con los trabajos a computadorasde otros.

2. Empleados no pueden entrar en los archivos de otras personas.3. Las computadoras no deben ser usadas para robar.4. Las computadoras no deben ser usadas para aguantar falsos

testigos.5. Los empleados no pueden copiar o usar programas ilegalmente.6. Los empleados no deben usar la propiedad intelectual de otros

como suya.7. demostrar consideración y respeto hacia los seres humanos.

página 580

   1   1    /   6    /   2   0   1   3 

29

Page 30: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 30/58

Conjunto de normas y principios queregulan los derechos morales y

patrimoniales que la ley concede a losautores por el solo hecho de la creaciónde una obra literaria, artística, científica odidáctica, esté publicada o inédita.

Derecho de autor

Page 31: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 31/58

Son objeto de protección las obrasoriginales en cualquier forma de expresión,soporte o medio. Entre otras:» Libros, folletos y otros escritos

» Obras dramáticas o dramático-musicales

» Obras coreográficas y las pantomimas

» Composiciones musicales con o sin letra

» Obras musicales y otras grabaciones sonoras

Page 32: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 32/58

Page 33: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 33/58

» Piratería abarca la reproducción y distribuciónde copias de obras protegidas por el derecho deautor, así como su transmisión al público o supuesta a disposición en redes de comunicaciónen línea, sin la autorización de los propietarioslegítimos, cuando dicha autorización resultenecesaria legalmente.

Page 34: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 34/58

¿Qué riesgo tiene la piratería de programas“software” en la práctica? » Cuando un consumidor decide hacer una copia no autorizada de un

programa de software, está falsificando el derecho a la asistencia,documentación, garantías y las actualizaciones periódicas.

» El software pirata a menudo contiene virus que podrían borrar odañar los contenidos del disco duro.

» El individuo se expone y expone a las empresas para las que trabaja,al riesgo legal que ello supone.

» La piratería de software lamentablemente todavía se ve como un

asunto insignificante. Pero el uso ilegal de software es punible y secastiga con multas o encarcelamientos de hasta cinco años.

Page 35: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 35/58

   1   1    /   6    /   2   0   1   3 

35

página 580

Page 36: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 36/58

“Estudio científico de los factores

humanos en relación con el ambiente detrabajo y el diseño de los equipos

(máquinas, espacios de trabajos, etc.”

» Ergonomics Research Society

Page 37: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 37/58

» Reducir o eliminar los accidentes profesionales.

» Disminuir el agotamiento físico en el trabajador.

» Buscar lo mejor de la relación hombre-máquina-entorno.

» Lograr la comodidad del empleador para así tener

mayor productividad.

» Mejorar la calidad de los productos ergonómicos.

Page 38: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 38/58

Elementos para diseñar y crear ambientes apropiados, donde sea

grato trabajar:

» Distribución del flujo de trabajo

» Equipo básico

» Aspectos ambientales – Iluminación, temperatura, color-impactan psicológicamente- tamaño

» Posibles reestructuraciones

» Ruido- impresoras, teléfonos, ventanas, ubicación

» Decoración- plantas-letreros, peceras

   1   1    /   6    /   2   0   1   3 

38

Page 39: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 39/58

»Lesión por esfuerzo repetitivo (RSI) = lesión odesorden de los músculos, nervios, tendones,ligamentos y articulaciones. (manos)

»Son causadas principalmente por el usorepetitivo de una parte del cuerpo.

»En la mayoría de los casos, los síntomas se

desarrollan en un brazo, muñeca o mano.

Página 587

Page 40: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 40/58

Page 41: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 41/58

Debe consultar médico, ya que este puedeaconsejar varias cosas, tales como:

» Técnicas de relajación» Modificación de las actividades

» Medicamentos anti-inflamatorios

» Cirugía

Page 42: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 42/58

Problema ocasionado por fijar la vista de forma prolongada en unapantalla de computadora durante períodos ininterrumpidos detiempo.

Algunos síntomas incluyen:

dolores de cabeza

dolor de cuellovisión borrosa

fatiga

dolor ocular

resequedad o irritación en los ojos

dificultad para enfocarEstos síntomas pueden ser agravados por condiciones inadecuadas deiluminación o por corrientes de aire acondicionado.

Página 588

Page 43: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 43/58

  Una mala postura provocará tensión a lo largo

de su columna vertebral, lo que puede

desencadenar dolor en la espalda baja, los

hombros, cuello y cabeza.

   1   1    /   6    /   2   0   1   3 

43

Página 588

Page 44: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 44/58

» Ley de Seguridad y Salud Ocupacionales de 1970 (Ley OSH) se

aprobó para evitar que los empleados resultaran muertos o

gravemente lesionados en el trabajo.

» Surge la Administración de Seguridad y Salud Ocupacional (OSHA),

que establece y hace cumplir las normas protectoras de la

seguridad y la salud en el lugar de trabajo.

˃ brinda información

˃ Capacitación

˃ asistencia a los empleadores y a los empleados

Page 45: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 45/58

» Ocurre cuando el uso de las computadoras

consumen toda la vida social de las personas.

»Síntomas˃ Disfrute sobre natural de su uso

˃ Dificultad en su desenvolvimiento social

   1   1    /   6    /   2   0   1   3 

45

Página 589

Page 46: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 46/58

˃ Dificultad en la realización de sus

tareas cotidianas (trabajo, escuela)

˃ Perdida de la noción del tiempo yde la realidad –  no puede parar

˃ Total descuido de la apariencia

física y de otros hábitos como

comer

   1   1    /   6    /   2   0   1   3 

46

Página 589

Page 47: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 47/58

Page 48: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 48/58

 » Es todo tipo de equipo o servicio que puede

ser usado para aumentar, mantener omejorar las capacidades funcionales de las

personas con impedimento.

Page 49: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 49/58

Entidad en Puerto Rico que tiene laresponsabilidad de promover cambiosen los sistemas públicos y privados

para aumentar el acceso de asistenciatecnológica (AT) en personas conimpedimento(s).

Page 50: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 50/58

La calidad ambiental representa lascaracterísticas cualitativas y cuantitativasinherentes al ambiente en general o medioparticular y su relación con la capacidad

relativa de éste para satisfacer lasnecesidades del hombre y/o de losecosistemas.

Page 51: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 51/58

Basura electrónica es el términoutilizado para designar productos

electrónicos obsoletos.La basura electrónica es el tipo debasura que crece en mayor medida y

contamina más en la mayoría de lospaíses.

Page 52: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 52/58

Son aquellos productos electrónicos a los que se les haterminado la vida útil.

Computadoras y periferales,Televisores y monitores,

Cámaras de video, “DVDs”,Equipos de audio y estéreosMáquinas de copiar y facsí milesTeléfonos y celulares

Consolas de juegos de video.

Page 53: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 53/58

Green Computing implica la reducción de laelectricidad y el daño medioambiental, al utilizaruna computadora.

La gente usa con frecuencia los recursos como laelectricidad y el papel mientras se utiliza unacomputadora.

» La sociedad esta tomado conciencia y busca medidas

para reducir el daño medio ambiental.

Page 54: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 54/58

» Alternativa utilizada para reducir elvolumen de los residuos sólidos.

» Consiste en recuperar materiales

(reciclables) que fueron descartados yque pueden utilizarse para elaborarotros productos o el mismo.

educción

euso

eciclaje

Page 55: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 55/58

 Artículo 6, inciso (A) … Tod as las ind us trias , fábr icas , tiendas, comercio s y

cualquier otro t ipo de inst i tución comercial o no

comercial, edu cativ a, un ivers itaria, tu rísti ca, entr e

otr as, con o sin fines de lucr o que empleen más de

diez (10) pers onas, ya sea a tiempo parc ial, tendrán

que imp lantar un Plan de Recic laje … 

Page 56: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 56/58

 » Pregunte al comerciante o manufacturero

si acepta la devolución del equipo (Take Back

Dealer / Manufacturer).

» Intercambie o done el equipo» Compre equipo designado para reparar

f ácilmente, aumentar su capacidad o

reciclaje.

Page 57: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 57/58

 

Si no sirve, está viejo o ya no lo usas.Dona tus equipos electrónicos para quesean reciclados y con ello ayudas ainstituciones sociales participantes, perosobretodo evitas que los componentessigan contaminando el planeta.

REFERENCIAS

Page 58: presentacion final sofi 3067 2013.pdf

8/14/2019 presentacion final sofi 3067 2013.pdf

http://slidepdf.com/reader/full/presentacion-final-sofi-3067-2013pdf 58/58

Norton, P. (2006). Introducción a la computación.

(sexta ed.). McGraw-Hill Interamericana

Editores S. A. de C.V.

Shelly, G.B., & Vermant, M.E. (2012) Discovering 

  computers: Your interactive guide to the

digital world, complete. Boston MA,USA:

Course Technology Cengage Learning.

REFERENCIAS