1) Consideren y expresen de acuerdo al texto leido y segun su opinion personal ¿ Por qué es importante preservar la información ?
2) Expliquen ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para evitar esos riesgos?
3) ¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora ?
4) Contar alguna situacion reciente en la que se hayan presentado problemas de seguridad informática (No se olviden de consignar la fuente consultada: Revista, diario, diario electronico, etc).
5) ¿Cuál es la finalidad de la creación de un virus?
6) ¿Qué características debe tener un buen programa antivirus? Mencionar los antivirus mas usados en la actualidad.
7) Definan 'Delitos informáticos' ¿Cuáles con los delitos mas frecuentes asociados a la informática? ¿Cuáles entran en la categoria 'no premeditados'?
8) Confeccionar una lista con las consecuencias de los delitos informáticos.
9) ¿Cuándo se comete un acto de pirateria informática? ¿Cuál es la realidad en Argentina, y en el mundo con respecto a la pirateria informática? Buscar estadisticas.
10) ¿Qué es una licencia de software?
11) ¿Qué leyes existen en nuestro país con respecto a la propiedad inteelctual, y el derecho a la privacidad de la información? Indicar número de ley y lo que expresan.
12) Realizar un informa sobre los efectos de salud por el uso de herramientas informaticas.
Respuestas:
1) Es importante preservar la informacion ya que, uno como persona no sabe cuando va a volver a necesitar de ella o, en el caso de que esa informacion halla sido guardado en algun medio que se pueda extraviar como un pendrive, si lo perdemos, tambien perderiamos lo que en el contenemos.
Por ejemplo, un alumno de un colegio secundario realiza un trabajo practico para una materia y lo guarda en un pendrive unicamente, este es robado o extraviado. El alumno ha perdido toda la informacion que tenia, no solo el trabajo practico que va a tener que volver a realizar. O un trabajador sabe que esta cobrando mal ¿Como hace para reclamar si no guardo sus recibos de sueldo ?
Por eso, es importante guardar la informacion que sea relevante.
2) Entre los factores de riesgo de un sistema informatico se pueden encontrar:
- Integridad: Como el sabotaje de la computadora, o la entrada de virus informaticos.
- Operatividad: Como la aparicion de una catástrofe climática, un incendio, el hurto, el sabotaje, la intrusión y la entrada de un virus informatico.
Pero a pesar de esto existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
- Control de acceso: Para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El metodo mas utilizado es el password o contraseña, acompañado de un nombre de usuario.
Para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no este relacionada con usted, que este compuesta por numeros y letras, y que no figure en el diccionario. Lo mas importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningun lugar cercano a la computadora.
- Copias de resguardo o copias de seguidad: Son lo unico que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar fisico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Para hacer copias de seguridad de manera rapida se presenta la idea de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rigido pueden realizarse con menor continuidad.
- Antivirus: Programas con la funcion principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
- Conductas preventivas: Se encargan de mantener el equipo en buenas condiciones, es fundamental para evitar los daños y las posibles perdidas de información. Lo que mas afecta a los discos rigidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algun riesgo.
3) En el caso de que una persona se quiera indentificar frente a una computadora, existe algo llamado control de acceso, que permite establecer los usuarios que van a trabajar con el sistema informatico.
De este control de acceso de pueden encontrar dos tipos basicos:
- Control de acceso mediante usuario y contraseña, es decir que la persona que va a utilizar el
sistema informatico va a tener una palabra clave y una contraseña que corresponda a esta palabra clave que posiblemente solo el sepa, y que ha sido grabada anteriormente. Ante la cual, en caso de ser incorrectas queda denegado el ingreso al sistema.
- Control de acceso mediante huella digital, palmar o retinal, este control de acceso se da mayormente en las notebooks o netbooks mas modernas, ya que se coloca el dedo sobre el mousse digital y se lo analiza, dejando a la persona acceder al sistema si la huella coincide con la que ya ha sido grabado, o denegandole el acceso en caso de que no lo sea. En el caso de la huella palmar o retinal, se da mayormente en laboratorios o lugares por el estilo, dado que una computadora normal para uso familiar no poseria tanta tecnologia.
4)
Una valoración elaborada el mes pasado por la Secretaría Xeral de Modernización e Innovación Tecnolóxica de la Xunta admite y alerta de que en términos generales las 49 sedes judiciales existentes en Galicia conviven con una notable «carencia de medidas de seguridade» en la vigilancia, salvaguarda y acondicionamiento de los espacios reservados para la ubicación de sus servidores y ordenadores centrales.Problemas variados
Habitáculos con humedad, ausencia de ventilación, falta de espacio o la fácil accesibilidad de personas ajenas a la administración de Justicia se suceden, entre otros problemas, en los servicios informáticos centrales de las diversas sedes judiciales, poniendo en peligro el acceso, archivo y confidencialidad de los expedientes que tramita cada juzgado.
Habituales caídas en el suministro de energía eléctrica se suman, según el dictamen elaborado por el citado departamento de la Consellería de Presidencia, a los riesgos de seguridad que ya acumulan las sedes judiciales, aumentando así la posibilidad de pérdida de información.
Pero las mermadas garantías que la mayoría de los edificios judiciales están ofreciendo a los sistemas informáticos empleados se extienden incluso a las instalaciones de la propia Xunta. Según señala Presidencia en el referido informe, una de las primeras medidas que el actual Gobierno se vio obligado a tomar en lo que se refiere a la infraestructura de la administración judicial fue la del traslado al centro de protección de datos de la Xunta del que custodiaba la Dirección Xeral de Xustiza con información sensible de los juzgados gallegos. Los problemas de climatización y los bajos niveles de seguridad fueron detectados así incluso en el núcleo de la organización del sistema judicial gallego.
Tras efectuar dicho traslado, la compra de equipos de alimentación ininterrumpida ocupa en la actualidad a la Secretaría Xeral de Modernización e Innovación Tecnolóxica, dentro de un plan de medidas urgentes para dotar de mayores niveles de seguridad informática a los juzgados, cuyo coste se prevé que supere los 2,1 millones de euros.Obsolescencia grave
Además de los problemas detectados con los servidores y los ordenadores centrales de casi todos los juzgados, las revisiones efectuadas en los últimos meses establecen que «a dotación orixinal de equipos instalados nos órganos xudiciais non foi acompañado dun plan de renovación continuada dos equipos», lo que ha derivado en una situación de «obsolescencia grave», según reconoce la propia Xunta. Por ello, se ha decidido que antes de abril sean sustituidas todas las unidades anteriores al año 2005, así como que la renovación de los equipamientos informáticos que acumulen más de cinco años se produzca a partir de ahora de manera continuada, así como ampliar la capacidad de las redes de comunicación, en situación crítica en el 20% de los casos hasta hace escasos meses.
La práctica mayoría de los juzgados de Galicia no están preparados para afrontar con garantías la reclamada modernización del caudal de trabajo que genera la administración de Justicia. De hecho, los sistemas y programas informáticos empleados en los edificios judiciales de la comunidad sufren graves carencias que ponen en peligro el archivo, custodia y organización de los expedientes y casos que pasan por las manos de los magistrados y personal judicial.
http://www.lavozdegalicia.es/galicia/2010/02/07/0003_8278770.htm
5) Un virus informatico es un malwate que tiene como objetivo alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento de los usuarios. Estos virus pueden llegar a nuestra computadora de varias maneras, sin embargo, la mas comun es mediante internet.
Sabiendo que los mismos se meten en nuestros archivos y los dañan, lo que queremos es combatirlos, por eso se crean basicamente: La gente no esta conforme con que su informacion se pierda, su sistema no arranque o su computadora se vuelva mas lenta, entonces va a recurrir a comprar algo que los combata, y asi es como surge el antivirus. Es decir, que un virus es creado por un hackers con finalidades economicas: Ganar plata al vender el antivirus.
6) Un antivirus es aquel programa que detecta, analiza y elimina los virus informaticos o que, impide que estos se instalen en nuestra computadora. Para que un antivirus sea confiable, ademas de ser fabricados por expertos, debe cumplir con ciertas caracteristicas:- Gran capacidad de detección y de reacción ante un nuevo virus.
- Actualización sistemática.
- Detección mínima de falsos positivos o falsos virus.
- Respeto por el rendimiento o desempeño normal de los equipos.
- Integración perfecta con el programa de correo electrónico.
- Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
- Gran capacidad de desinfección.
- Presencia de distintos métodos de detección y análisis.
- Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
- Creación de discos de emergencia o de rescate.
- Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
Existen sistemas antivirus que tienen además, la característica de trabajar directamente en redes LAN y WAN, así como en servidores proxy.
Entre los antivirus mas usados en la actualidad se pueden encontrar:
- NOD32 Antivirus
- Antivirus Mc Afee 9.0
- AVG Antivirus 7.5
- Panda Antivirus 2007
- Mx One 2.7.0.0
7) El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificacion, perjucio, estafa y sabotaje, pero siempre que involucre la informatica de por medio para cometer la ilegalidad. La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
* Fraudes cometidos mediante manipulacion de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados
Aunque tambien se puede hablar de predeterminas y no predeterminados, donde los ultimos son aquellos delitos producidos por la negligencia o la incompetencia, se puede nombrar cuando se realizan cargos incorrectos sobre una cuenta bancaria o una tarjeta de credito, por error, o cuando se emiten facturas con errores en los consumos o los
precios.
Entre los delitos más comunes podemos destacar los siguientes:
- Ciberterrorismo: La tecnología informática permite una comunicación rápida, amplia geográficamente y barata. Este fácil y abundante acceso a la información ha sido aprovechado por las organizaciones criminales, que han alcanzado la preparación necesaria para hacer uso de la Red con fines terroristas.
- La pornografía, que es una de las fuentes económicas más prominentes, y que mueve más dinero que muchas multinacionales. Las autoridades policiales y las organizaciones no gubernamentales (ONG) están muy preocupadas porque la pornografía infantil vía Internet sigue creciendo pese a todos los esfuerzos realizados para erradicarla.
- Las estafas, subastas y ventas ilegales en Internet están a la orden del día. Empresas ficticias que se valen de la buena fe de las personas consiguen embolsar grandes cantidades a costa de los incautos clientes.
- El sabotaje informático, llevado a cabo, en la mayoría de los casos por empleados descontentos.
- Delitos contra la propiedad intelectual, como es el pirateo de programas de ordenador o el cracking.
- Delitos de calumnias e injurias, usurpación de identidad y revelación de secretos.
- Delito de tráfico de órganos y de estupefacientes.
8) Los delitos informaticos traen varias consecuencias, entre ellas:
- La perdida de la confiabilidad por parte de la persona, tanto de internet como del sistema en si.
- La perdida de la seguridad en si mismo y en su sistema por parte de la persona.
- La paranoia en casos extremos.
9) La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no. Por lo tanto, al cometer un acto de pirateria informatica se esta reproduciendo un softaware de manera ilegal.
El 73 por ciento del software que se utiliza en la Argentina es ilegal, según un informe privado que lo ubica en el 9º puesto en el ranking de América latina.
En el mundo, el 41 por ciento del software es pirata de acuerdo al último relevamiento de la Business Software Alliance (BSA). En el planeta, la piratería subió el año pasado tres puntos porcentuales respecto a 2007, mientras que en la Argentina cayó un punto.
Los mercados donde impera el software ilegal son Armenia, Bangladesh, Georgia y Zimbawe, con porcentajes que rondan el 90 por ciento.
El informe fue desarrollado por la consultora especializada IDC. La BSA informó que este estudio se utiliza para descubrir o inferir el uso de programas distribuidos sin autorización es comparar la venta de software legal con la de computadoras.
La piratería provocó que Microsoft, Adobe y otros productores de software perdieran un monto récord de 53.000 millones de dólares en ventas potenciales el año pasado.
Estados Unidos nombró a China y Rusia como los peores infractores de derechos de autor del mundo, ya que costaron a las empresas estadounidenses miles de millones de dólares en ingresos perdidos, dijo Ronald Kirk, el representante de Comercio de Estados Unidos.
Desde que el presidente Barack Obama asumió el cargo, Estados Unidos ha buscado aumentar la protección de derechos de autor y patentes para impulsar la aplicación de acuerdos comerciales alrededor del mundo y aumentar las exportaciones estadounidenses.
"La mala noticia es que la piratería de software sigue prevaleciendo en todo el mundo", dijo Robert Holleyman, presidente de la BSA.
Brasil, Rusia, India y China (países conocidos por el acrónimo BRIC) tuvieron la mayor incidencia de piratería: un 73 por ciento, seguidos por Europa central y del este, con 66 por ciento, y Latinoamérica, con 65 por ciento, según el estudio de la Business Software Alliance.
La Business Software Alliance es un grupo de presión que representa a las principales empresas de software, como Microsoft, el mayor productor del mundo, Adobe y Veritas.
Los 53.000 millones de dólares en ventas perdidas del año pasado superaron en 11 por ciento a los 47.800 millones dólares de 2007. Excluyendo el efecto cambiario, las pérdidas crecieron un 5 por ciento a 50.200 millones de dólaes, según el estudio.
10) Una licencia de software es la autorizacion o permiso concedido por el titular del derecho de autor al usuario de un programa informatico.
Los tipos de licencia que existen son muchos y variados, como por ejemplo, la licencia GPL (General Public Licence) que es aquella que se aplica a los softwares libres.
11) Ley de la propiedad intelectual: LEY 11.723 (235).
Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción.
Art. 2º - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
Art. 3º - Al editor de una obra anónima o seudónima corresponderán, con relación a ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los mismos.
Art. 4º - Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante.
Art. 5º - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o derechohabientes, durante treinta años más. En los casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte del último coautor.
Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio privado de sus herederos o derechohabientes por el término de treinta años.
Si no hubiere herederos o derechohabientes del autor la propiedad de la obra corresponderá por quince años, a quien la edite autorizadamente. Si hubiere herederos o derechohabientes y el autor hubiese encargado a una tercera persona la publicación de la obra, la propiedad quedará en condominio entre los herederos y el editor.
Art. 6º - Los herederos o derechohabientes no podrán oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su publicación.
Tampoco podrán oponerse los herederos o derechohabientes a que terceros traduzcan las obras del causante después de diez años de su fallecimiento.
Estos casos, si entre el tercero editor y los herederos o derechohabientes no hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros.
Art. 7º - Se consideran obras póstumas, además de las no publicadas en vida del autor, las que lo hubieren sido durante ésta, si el mismo autor a su fallecimiento las deja refundidas, acondicionas, anotadas o corregidas de una manera tal que merezcan reputarse como obras nuevas.
Art. 8º - Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechohabientes, una producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o exposición públicas o privadas.
Art. 10. - Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas referentes a las obras intelectuales incluyendo hasta mil palabras de obras literarias o científicas u ocho compases en las musicales y en todos los casos sólo las partes del texto indispensables a ese efecto.
Quedan comprendidas en esta disposición las obras docentes, de enseñanza, colecciones, antologías y otras semejantes.
Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra, podrán los tribunales fijar equitativamente en juicio sumario la cantidad proporcional que le corresponde a los titulares de los derechos de las obras incluídas.
Art. 11. - Cuando las partes o los tomos de una misma obra hayan sido publicados por separado en años distintos, los plazos establecidos por la presente ley corren para cada tomo o cada parte, desde el año de la publicación. Tratándose de obras publicadas parcial o periódicamente por entregas o folletines, los plazos establecidos en la presente ley corren a partir de la fecha de la última entrega de la obra.
Art. 12. - La propiedad intelectual se regirá por las disposiciones del derecho común, bajo las condiciones y limitaciones establecidas en la presente ley.
PROPIEDAD INTELECTUAL
Ley 25.036
Modifícanse los artículos 1°, 4°, 9° y 57 e incorpórase el artículo 55 bis a la Ley N° 11.723.
Sancionada: Octubre 14 de 1998
Promulgada: Noviembre de 1998
B.O.: 11/11/98
El Senado y Cámara de Diputados de la Nación
Argentina reunidos en Congreso, etc.,
sancionan con fuerza de Ley:
ARTICULO 1° - Modifícase el artículo 1° de la Ley 11.723, el que quedará redactado de la siguiente manera:
Artículo 1°: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción.
La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.
ARTICULO 2° - Incorpórase como inciso d) del artículo 4° de la ley 11.723 el siguiente texto:
Artículo 4°:...
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.
ARTICULO 3° - Incorpórase como segundo párrafo del artículo 9° de la ley 11.723 el siguiente texto:
Artículo 9°:...
Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo.
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar original del programa de computación licenciado si ese original se pierde o deviene inútil para su utilización.
ARTICULO 4° - Incorpórase como artículo 55 bis de la ley 11.723 el siguiente texto:
Artículo 55 bis: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.
ARTICULO 5° - Incorpórase como artículo 57, in fine, de la ley 11.723 el siguiente texto:
Artículo 57, in fine: Para los programas de computación, consistirá el depósito de los elementos y documentos que determine la reglamentación.
ARTICULO 6° - Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CATORCE DIAS DEL MES DE OCTUBRE DEL AÑO MIL NOVECIENTOS NOVENTA Y OCHO.
-REGISTRADO BAJO EL N° 25.036-
ALBERTO R. PIERRI. -CARLOS F. RUCKAUF. -Esther H. Pereyra Arandía de Pérez Pardo. -Mario L. Pontaquarto.
Ley de la privacidad de la informacion: LEY 25.326
La Ley Nacional 25.326 de Protección de Datos Personales, reglamentaria de la garantía del Hábeas Data, asegura el acceso a la información comercial que Veraz posee en su banco de datos para que, "en caso de falsedad o discriminación..., exigir la supresión, rectificación, confidencialidad o actualización de aquellos (Art. 43 párrafo tercero de la Constitución Nacional, según la reforma de 1994)." Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales.
Sancionada: Octubre 4 de 2000.
Promulgada Parcialmente: Octubre 30 de 2000.
12) Ultimamente la gente pasa mucho tiempo frente a una computadora, o a cualquier herramiento informatica. Posiblemente se piense que esta no afecta ni directa ni indirecta a la salud, pero no es asi : Hay varias enfermedades causadas por ello.
Se ha detectado una dolencia denominada " enfermedad por estrés repetitivo", que ocurre cuando un grupo de musculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos.
Otra enfermedad es el " síndrome del túnel del carpo", consiste en una lesion en la muñeca por tension en el nervio medio. Esta enfermadad produce dolor.
El " síndrome de visión de computadora" se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
Y la enfermedad mas nueva es "el tecnoestrés", definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Esta probado que los trabajadores que usan intensamente una computadora se impacientan cuando deben esperar o tienden a protestar o gritar, tienen poca simpatia y dificultad para relacionarse.
No hay comentarios:
Publicar un comentario