<..Aspectos relacionados con la seguridad..>
La seguridad no es un estado absoluto. Los administradores deben dotar a la red de la seguridad necesaria para proteger los activos esenciales sin interrumpir la realización de las funciones diarias del negocio en modo alguno. En ocasiones es posible que un administrador suavice la aplicación de determinados principios de seguridad para cumplir las necesidades empresariales. Sin embargo, esto solamente debe hacerse con unos conocimientos claros sobre los posibles ataques, riesgos, vulnerabilidades y amenazas que implica esta decisión.
Vulnerabilidad Cualquier defecto de producto, proceso administrativo, acto o exposición física que hace a un equipo susceptible a ataques por parte de usuarios malintencionados.
Amenaza Cualquier actividad que representa un peligro potencial para los activos de la empresa.
Ataque Resultado del aprovechamiento de alguna vulnerabilidad del sistema con el fin de provocar daños en los activos de la empresa.
Riesgo Posibilidad de sufrir pérdidas. El riesgo es una parte fundamental de las operaciones. No es algo que deba temerse, sino algo que se debe aprender a administrar.
Esta guía le ayudará a evaluar las amenazas y vulnerabilidades en su entorno de SMS, así como a asignar prioridades a las acciones que puede llevar a cabo para reducir el riesgo. Al introducir software de administración de redes como Systems Management Server (SMS), debe asegurarse que la configuración de SMS en el entorno no introducirá un nivel de riesgo inaceptable.
En esta páginaUtilice el proceso de administración de riesgos para determinar el nivel de riesgo aceptable en su entorno.
La administración de riesgo es el proceso de identificación y análisis de riesgos que conlleva a la creación de un plan para administrarlos. Debe identificarse el posible origen del riesgo, evaluar la posibilidad de que el riesgo se convierta en daños, asignar un nivel de prioridad al riesgo según el impacto que pueda tener en las prioridades empresariales y, por último, idear un plan que reduzca el riesgo. Todos los riesgos son diferentes y pueden causar daños a distintos niveles. El mayor riesgo relacionado con SMS proviene de su funcionalidad, que podría resultar secuestrada por un usuario no autorizado con el fin de distribuir software a todos los clientes SMS. SMS cuenta con la capacidad para instalar software mediante derechos administrativos, por lo que un atacante podría hacerse con el control de todos los clientes SMS. Adicionalmente, SMS cuenta con la capacidad de recuperar cualquier archivo de cualquier equipo cliente, lo que podría tener consecuencias graves en cuanto a seguridad y privacidad, según la naturaleza del documento.
Precaución
SMS no se diseñó para recopilar o transmitir información confidencial urgente. Existen vulnerabilidades en este sentido que podrían aprovecharse para causar daños. No utilice SMS para recopilar información confidencial.
Por el contrario, la naturaleza de los datos recopilados por SMS (inventario de hardware, inventario de software y operaciones de medición) no suele considerarse confidencial. De forma similar, la pérdida de la funcionalidad de SMS durante un breve período de tiempo como resultado de un ataque de denegación de servicio no causa, por lo general, un impacto catastrófico, al contrario que puede ocurrir con el correo electrónico, las comunicaciones de red, la luz y la electricidad.
Para ayudarle en la administración de riesgos, Microsoft ha desarrollado Microsoft Operations Framework (MOF). En las notas del producto, Microsoft Operations Framework Risk Management Discipline for Operations, se ofrece una explicación de los componentes y principios básicos de la disciplina de administración de riesgos por medio de MOF. Estas notas están disponibles en el sitio Web del Centro de descargas de Microsoft.
Asegure físicamente sus equipos.
Sin seguridad física, no hay seguridad. Un atacante que consigue acceso físico a un sistema del sitio SMS podría utilizar SMS para atacar a toda la base de clientes. Cualquier ataque físico potencial debe considerarse de alto riesgo y mitigarse correctamente. Los sistemas y el servidor del sitio deben almacenarse en una sala segura con acceso controlado. Los equipos que ejecutan las consolas de administración de SMS deberían guardarse en una sala cerrada para evitar el acceso no autorizado. Si esto no es posible, asegure los equipos cuando los administradores no estén presentes utilizando el sistema operativo para bloquear la estación de trabajo o mediante el uso de un protector de pantalla seguro. Para implementar el principio de privilegios mínimos, cree directivas que obliguen a los administradores de SMS a iniciar la sesión en consolas de administración remotas por medio de una cuenta de usuario con derechos mínimos y, a continuación, utilizar Ejecutar como para iniciar la consola de administración de SMS.
La seguridad física de clientes SMS es más difícil de conseguir, ya que, generalmente, deben permanecer accesibles para los usuarios finales. Para mitigar la amenaza, limite el acceso a su oficina a empleados e invitados autorizados. Si dispone de equipos cliente afectados por un nivel de riesgo alto, guárdelos en una oficina cerrada e implemente medidas de seguridad adicionales, como carcasas bloqueadas y cables antirrobo.
Los clientes SMS pueden ser equipos móviles. Aconseje a los usuarios de equipos portátiles sobre prácticas de seguridad eficaces como, por ejemplo, el uso de un sistema de bloqueo cada vez que usen el equipo, aunque aseguren que no perderán el portátil de vista ni un momento. En caso de pérdida o robo de un equipo portátil, asegúrese de contar con procedimientos establecidos en la empresa para evitar el acceso a la red por medio de dicho equipo.
Realice un diseño de defensa integral.
SMS tiene la capacidad de interactuar con multitud de sistemas, por lo que debe pensar con detenimiento en las diferentes capas de seguridad que se necesitan en su red y el modo en que estas capas se relacionarán con SMS. La seguridad del perímetro es importante pero si se confía únicamente en servidores de seguridad, por ejemplo, el nivel de riesgo puede aumentar considerablemente en caso de posibles ataques contra éstos. El diseño de redes para proteger clientes poco seguros contra clientes más seguros proporciona una capa de defensa adicional. Si necesita utilizar el cliente heredado SMS, puede aislarlos en una red aparte. La adición de servidores de seguridad personales a equipos cliente proporciona otra capa de protección, al igual que el uso de software antivirus, y puede utilizarse SMS para implementar y mantener el software. La formación de los usuarios en cuanto a seguridad de equipos constituye un componente fundamental de la estrategia de seguridad de redes.
Tenga en cuenta que los servidores de seguridad personales como Windows Firewall en Microsoft Windows® XP SP2 pueden configurarse para bloquear tráfico externo, incluido SMS. El uso de controles estrictos puede ser útil a la hora de bloquear ataques pero, al mismo tiempo, podrían bloquearse funciones válidas de administración de redes, como la distribución de software. Para obtener más información, consulte la sección sobre servidores de seguridad en equipos cliente incluida más adelante en este manual.
Aplique protección contra administradores no autorizados.
SMS no cuenta con defensa alguna ante un administrador no autorizado que se disponga a utilizar SMS para atacar la red. Los administradores no autorizados constituyen un alto riesgo de seguridad. Entre los numerosos ataques que podría llevar a cabo un administrador no autorizado se incluyen los siguientes:
No es posible anular todo acceso administrativo a SMS porque quedaría inservible. Audite toda actividad administrativa y revise los registros de auditoría con regularidad. Convierta en requisito la comprobación del historial de los administradores de SMS antes de ofrecer un contrato e incluya la realización de comprobaciones periódicas en las condiciones de empleo. Los trabajos de alta seguridad suelen requerir vacaciones forzadas, ya que resulta más fácil descubrir actividades administrativas no autorizadas durante la ausencia del administrador.
Asigne el menor número de permisos posible.
El principio de privilegios mínimos implica la asignación de los permisos mínimos necesarios para completar una tarea específica. Por ejemplo, para la distribución de software, configure los derechos de acceso a paquetes de forma que solamente los encargados de la instalación de software autorizados tengan que acceder a los archivos en los puntos de distribución. Conceda a los usuarios permisos de acceso al mínimo de instancias o clases necesarias en la seguridad de objetos SMS. No incluya cuentas en grupos que les otorguen acceso a más recursos de los necesarios. Si puede utilizarse una cuenta no administrativa para llevar a cabo una tarea determinada, no use una cuenta con derechos administrativos.
Exija la separación de funciones para limitar la exposición administrativa.
No todos los administradores necesitan acceso administrativo completo a SMS. Puede aplicar permisos de seguridad a colecciones para determinar los administradores que podrán llevar a cabo ciertas funciones en una colección específica. Por ejemplo, si un administrador de red se ocupa de los servidores y otro es responsable de los equipos de escritorio en un sitio, cree colecciones separadas y asigne permisos a la instancia o clase en consecuencia.
Si aún no ha diseñado e implementado una jerarquía de SMS, puede diseñar los sitios de modo que se limite la esfera administrativa de control. Puede colocar los servidores y los clientes en sitios separados y asignar acceso administrativo al sitio oportunamente. De hacerlo así, asegúrese de no colocar un sitio sobre otro en la jerarquía. Los sitios principales pueden imponer paquetes de software, colecciones y configuraciones en sitios secundarios aunque los permisos de objetos no se hayan concedido explícitamente en estos últimos.
Considere la separación de funciones de los administradores de paquetes y avisos. La distribución de software malicioso resultará más fácil si se permite a la misma persona crear paquetes y avisos. Puede controlar quién se responsabilizará de la distribución de paquetes a puntos de distribución mediante la asignación de los permisos de lectura y distribución de seguridad de objetos SMS para paquetes (sin asignar el permiso de modificación para cambiar el paquete). Puede controlar y restringir los permisos relacionados con avisos sobre software para cada colección o con cada aviso.
Cree y mantenga una línea base segura para todos los sistemas.
Una línea base segura es una descripción detallada del método de configuración y administración de un equipo. Describe todos los valores de configuración relevantes para la seguridad de los equipos. Una línea base segura incluye los elementos siguientes:
Use los sistemas operativos más seguros.
Su entorno gozará de la misma seguridad que el sistema operativo menos seguro en la red. Aunque SMS es compatible con Microsoft Windows® 98 y Microsoft Windows NT® 4.0 como clientes, estos sistemas operativos no son tan seguros como Microsoft Windows 2000, Microsoft Windows XP o Microsoft Windows Server™ 2003. La decisión de actualizar la totalidad de la base de clientes queda fuera del alcance de la implementación de SMS en su entorno pero es un aspecto que debería considerar seriamente como parte de su estrategia global de seguridad. Si las vulnerabilidades que introducen estos sistemas operativos crean un nivel de riesgo inaceptable, tendrá que llevar a cabo la actualización lo antes posible. Una vez que su entorno haya quedado libre de equipos con Windows 98 o Windows NT 4.0, podrá utilizar el cliente avanzado SMS, que proporciona características de seguridad adicionales.
Utilice las plantillas de seguridad de Windows.
Windows 2003 puede hacer uso de plantillas de seguridad para ofrecer un entorno seguro. Microsoft ha creado orientación normativa sobre la utilización de estas plantillas en entornos heredados, empresariales y de alta seguridad. Si desea obtener más información sobre plantillas de seguridad de Windows Server 2003, consulte la Guía de seguridad de Windows Server 2003.
Si utiliza las plantillas de seguridad de Windows, use también las plantillas de seguridad de SMS.
Las plantillas de seguridad de Windows incluyen la plantilla de línea de base de servidores miembro, que sirve para configurar los equipos de un modo muy seguro con la mayoría de los servicios deshabilitados. Agrupe los equipos que ejecutan SMS en una unidad organizativa (OU) aparte y aplique la plantilla de SMS para que tenga preferencia sobre la plantilla de seguridad de Windows. La plantilla de seguridad de SMS debe ser la última en aplicarse, de forma que puedan entrar en efecto la mayoría de los valores de configuración de Windows sin interrumpir el funcionamiento de los servicios y la configuración de SMS requeridos.
Si desea obtener más información sobre plantillas de seguridad de SMS, consulte el Apéndice F: plantillas de seguridad de SMS.
Use un sistema de archivos seguro.
Todas las particiones de todos los sistemas del sitio SMS deben usar NTFS. Se recomienda encarecidamente que los clientes que ejecutan Windows 2000 o versiones posteriores utilicen únicamente particiones NTFS. FAT no se considera un sistema de archivos seguro.
Aplique actualizaciones de seguridad según se necesiten.
Puede utilizar la función de actualización de software de SMS para realizar actualizaciones en clientes SMS. Manténgase informado sobre actualizaciones para sistemas operativos y SMS; suscríbase alservicio de notificación de seguridad para recibir avisos relacionados con las actualizaciones de seguridad más recientes.
Importante
*SP SMS 2003 SP1 es compatible con equipos virtuales que ejecutan Microsoft Virtual PC. Si los equipos virtuales se conectan a la red, también deben aplicarse a ellos todas las actualizaciones de seguridad críticas. SMS puede implementar revisiones en el equipo virtual por medio de la función de actualización de software; sin embargo, se perderán los efectos de estas revisiones si se apaga el equipo virtual sin guardar los cambios. SMS no detecta los cambios realizados en el equipo virtual e informará de la actualización del cliente. *SP
Audite los cambios en la línea base segura.
Todas las empresas necesitan procesos de control sobre la administración de configuración y cambios autorizados. Habilite la auditoría y revise los registros periódicamente para detectar cambios no autorizados en la línea de base del sistema operativo aprobada. Ejecute Microsoft Baseline Security Analyzer (MBSA) o una herramienta similar en busca de vulnerabilidades de
configuración conocidas. Use contraseñas seguras y frases cifradas.
Incluso las medidas de seguridad más estrictas del mundo pueden resultar totalmente inútiles si se usa una contraseña que no es lo suficientemente segura. Las contraseñas no seguras constituyen un riesgo innecesario en el entorno de red. Si los usuarios experimentan dificultades a la hora de recordar contraseñas que son lo suficientemente complejas, considere la implementación de tarjetas inteligentes o la autenticación biométrica. Las frases cifradas, en las que se combinan varias palabras, pueden resultar más fáciles de recordar, pero suelen ser más largas y más difíciles de averiguar.
Use siempre contraseñas seguras de 15 caracteres como mínimo para todas las cuentas de servicio y administradores de SMS. Nunca utilice contraseñas en blanco. Si desea obtener más información sobre contraseñas, consulte las notas del producto “Account Passwords and Policies” en TechNet.
De forma automática, SMS crea determinadas cuentas y genera contraseñas seguras para las mismas. Si se implementa en su empresa la directiva de seguridad Las contraseñas deben cumplir los requerimientos de complejidad, las contraseñas generadas por SMS cumplirán los requisitos de complejidad predeterminados exigidos por el filtro integrado Passfilt.dll.
Precaución
Utilice métodos de autenticación seguros.
El método predeterminado de autenticación de redes para servicios en Windows 2000, Windows XP y Windows Server 2003 es el protocolo de la versión 5 de Kerberos. Se trata de un protocolo estándar en el sector que se usa con una contraseña o una tarjeta inteligente para llevar a cabo el inicio de sesión interactivo. Alternativamente, puede utilizar la autenticación NTLM, que es un protocolo de autenticación de desafío/respuesta capaz de proporcionar compatibilidad con versiones de Windows anteriores a Windows 2000.
El protocolo de Kerberos ofrece más ventajas que la autenticación NTLM. La arquitectura de Kerberos permite la especificación de métodos de seguridad adicionales o alternativos. Adicionalmente, el proceso predeterminado de clave secreta compartida puede complementarse con pares de claves pública/privada mediante el uso de tarjetas inteligentes. Por medio del protocolo de Kerberos, cada una de las partes en los extremos de la red puede verificar que la parte en el otro extremo es realmente la parte que afirma ser. Aunque NTLM permite a los servidores comprobar la identidad de los clientes, NTLM no permite a los clientes verificar la identidad de un servidor, ni a un servidor verificar la identidad de otro. La autenticación NTLM se diseñó para un entorno de red en que se presupone la autenticidad de los servidores. Éste no es el caso en el protocolo de la versión 5 de Kerberos.
Si desea obtener más información sobre Kerberos y la autenticación NTLM, consulte la sección “Windows Security Collection” de la referencia técnica de Windows Server 2003 en microsoft.com.
Durante la implementación de SMS, evalúe su entorno de dominios actual en busca de posibles riesgos. Aunque no cuente con los recursos necesarios para actualizar al servicio de directorios Microsoft Active Directory® inmediatamente, si su entorno de dominios actual introduce un nivel de riesgo inaceptable en su empresa, la actualización debe llevarse a cabo cuanto antes.
link: http://www.microsoft.com/spain/technet/recursos/articulos/spsec_1.mspx
<..Aspectos relacionados con la Ergonomia..>
La ergonomía es una ciencia multidisciplinaria que tiene como objetivo la adaptación del hombre al entorno laboral.
En su pronunciamiento se consideran tres aspectos relevantes:
Si nos remitimos a las perdidas sufridas en la salud de las personas, la mayoría responde a factores ambientales.
Como en los ámbitos laborales es común que se alteren las condiciones del ambiente, da lugar a la aparición de enfermedades del trabajo, pudiendo ser lesiones lumbares, traumatismos repetitivos, lesiones músculos esqueléticos y trastornos psicológicos.
Las leyes laborales en general tratan el tema de los daños ocasionados a la salud del trabajador en donde no solo las lesiones traumáticas tienen su presencia, sino que también las que son causas de malos esfuerzos repetitivos, físicos o mentales realizas en su actividad laboral.
Otras patologías de los aspectos relacionados con la ergonomía se refiere a:
Con respecto a los tipos de ergonomía tenemos:
La ergonomía geométrica
Se trata del estudio de la relación que se produce entre el hombre y las condiciones métricas y posicionales de su puesto de trabajo con la intención de mejorar las condiciones de su puesto laboral.
Las necesidades del hombre serán satisfechas cuando se alcance un máximo confort, en cual puede ser:
La ergonomía ambiental:
Estudia y desarrolla la relación que existe entre el hombre y los factores ambientales.
La ergonomía temporal:
Tiene como objetivo el bienestar del trabajador en relación con los tiempos de trabajo.
Riesgos laborales de trabajar delante del ordenador:
Cada vez son más las personas que dedican la mayor parte de su tiempo delante de la pantalla del ordenador, o quienes lo hacen una importante parte del tiempo de trabajo, y es que la tecnología ha hecho que dependamos cada vez más de ella. Son muchas las personas que trabajan frente al ordenador y muchos los riesgos que se pueden presentar por ello. Y si a las horas de trabajo se le suman las horas de ocio que se pueden pasar frente al ordenador, los peligros aumentan. Pero no sólo por el tiempo que se pase frente al ordenador o tecleando, sino también por los hábitos o malas posturas que se pueden realizar, y es que no sabemos cómo actuar frente a un ordenador para cuidar nuestra salud.
Algunos de los riesgos que pueden suceder son:
Postura frente al ordenador
Acondicionar habitación
Proteger la mente
Otros consejos
Se recomiendan ordenadores de sobremesa, los portátiles no se deben utilizar de forma continuada
Existen varios riesgos del trabajo frente al ordenador, aunque la realidad es que muchos de ellos se pueden minimizar con pequeñas acciones. Si trabajas frente al ordenador, y muchos lo hacen, o simplemente quieres evitar los riesgos del uso del ordenador ten en cuenta los consejos y siéntete mejor frente a la pantalla.
¿Cuál es la postura correcta ante el ordenador?
Muchas personas tienen que trabajar frente a un ordenador, de hecho cada día más se utilizan los ordenadores en nuestra vida diaria y se utilizan con más frecuencia. Por eso, es necesario saber cuál es la postura correcta frente a un ordenador para evitar lesiones típicas o dolores de malas posturas.
Algunos de los problemas que se pueden producir por trabajar ante un ordenador son: dolores de espalda, dolores de cuello, dolores de cabeza, dolores de hombro, molestias en piernas, problemas de visión, problemas cardiovasculares, problemas respiratorios, problemas digestivos, malas posturas, lesiones de columna y muchos más. Una buena postura puede evitar en lo máximo todos estos problemas, así como saber mantenerse el tiempo adecuado en el ordenador.
Si una persona pasa mucho tiempo frente al ordenador, debe saber que ha de descansar al menos 5 minutos por cada hora de trabajo, apartando la vista del ordenador durante este tiempo. En este tiempo se puede hacer un descanso para caminar, estirarse e incluso se pueden hacer pausas más largas para hacer algo de ejercicio y aprovechar para sentirse mejor. La vista se debe fijar de vez en cuando a un punto lejos de la pantalla para que no se produzca fatiga en los ojos.
La espalda debe estar recta y bien apoyada sobre el respaldo de la silla. Si la base del asiento es muy grande se puede utilizar un cojín que servirá para apoyar la espalda. La silla cuanto más cómoda mejor, no hay que escatimar en gastos porque una buena silla incide en una mejor salud en el trabajo y por tanto mayor rendimiento. Además, la silla debe tener un respaldo alto para que se pueda apoyar toda la espalda en ella.
El cuello tiene que estar recto, la cabeza erguida y los ojos a la misma altura de la pantalla en su parte de arriba. Su distancia debe ser de un brazo, para que nos hagamos una idea.
Los muslos y la espalda deben estar en un ángulo de 90 grados, al igual que los muslos y piernas. Los pies deben apoyarse bien en el suelo, y si no es así se puede utilizar un reposapiés o algo cómodo en que apoyar los pies.
Los brazos y los antebrazos se deben encontrar en un ángulo de 90 grados al utilizar el teclado, manteniendo la misma altura que los codos. Las manos, muñecas y antebrazos deben estar en línea recta.
Una buena idea para trabajar con ordenadores puede ser utilizar filtro de pantalla, ajustar la pantalla en su resolución y tamaño de caracteres para una buena visión, y tener en cuenta la iluminación de la estancia.
Adoptar todas las medidas para una buena posición ayudará a encontrarse mejor en el trabajo, evitar problemas por pasar tiempo al frente del ordenador y además incidirá en un mayor rendimiento en el trabajo.
Aspectos relacionados con la ergonomíaLa ergonomía es una ciencia multidisciplinaria que tiene como objetivo la adaptación del hombre al entorno laboral.En su pronunciamiento se consideran tres aspectos relevantes:
Si nos remitimos a las perdidas sufridas en la salud de las personas, la mayoría responde a factores ambientales.
Como en los ámbitos laborales es común que se alteren las condiciones del ambiente, da lugar a la aparición de enfermedades del trabajo, pudiendo ser lesiones lumbares, traumatismos repetitivos, lesiones músculos esqueléticos y trastornos psicológicos.
Las leyes laborales en general tratan el tema de los daños ocasionados a la salud del trabajador en donde no solo las lesiones traumáticas tienen su presencia, sino que también las que son causas de malos esfuerzos repetitivos, físicos o mentales realizas en su actividad laboral.
Otras patologías de los aspectos relacionados con la ergonomía se refiere a:
Los síntomas más frecuentes en los aspectos relacionados con la ergonomía son:
Con respecto a los tipos de ergonomía tenemos:
La ergonomía geométrica
Se trata del estudio de la relación que se produce entre el hombre y las condiciones métricas y posicionales de su puesto de trabajo con la intención de mejorar las condiciones de su puesto laboral.
Las necesidades del hombre serán satisfechas cuando se alcance un máximo confort, en cual puede ser:
La ergonomía ambiental:
Estudia y desarrolla la relación que existe entre el hombre y los factores ambientales.
La ergonomía temporal:
Tiene como objetivo el bienestar del trabajador en relación con los tiempos de trabajo.
Áreas de trabajo de la ergonomíaEn el presente artículo aprenderemos sobre las posibles áreas de trabajo de la Ergonomía.Recordemos que la ergonomía puede ser aplicada en áreas en donde las técnicas resulten ser más eficaces.
Las Áreas de trabajo de la ergonomía las podemos resumir en:
Antropometría:
Se trata de un Área de trabajo de la ergonomía en donde se toma en cuenta las medidas del cuerpo humano en relación al tamaño del cuerpo, sus formas, la fuerza y su capacidad de trabajo.
Es la información que es utilizada para el diseño de espacios laborales, como también las herramientas, el equipo de seguridad y los elementos de protección personal en donde se considera las características del cuerpo humano.
A la información antropométrica las podemos distinguir en:
Biomecánica y fisiología
Estudia al cuerpo desde el punto de vista mecánico en donde se basa en una serie de conocimientos de la medicina del trabajo, la fisiología y la antropometría en donde el estudio del cuerpo es clave para la obtención de un rendimiento máximo.
Ergonomía ambiental
Estudia las condiciones físicas que rodean al ser humano influyendo en su desempeño, en la realización de diversas actividades, como es el ambiente térmico, el nivel del ruido, el nivel de iluminación y las vibraciones.
Ergonomía preventiva y correctiva
Trabaja en relación con las disciplinas encargadas de la seguridad e higiene en el ambiente laboral. Estudia y analiza las condiciones de seguridad, de salud y de confort laboral.
Ergonomía cognitiva
Se trata de como se interpretan las señales y la información, como es la habilidad para procesarla y como actuar con esa información. La interacción que se presenta entre el humano y las máquinas va a estar condicionada por la información que se produzca en ambas direcciones.
Ergonomía de necesidades
Estudia el diseño y el desarrollo del equipo para las personas que tengan alguna dificultad física y para los infantes. También se aplica en el diseño de microambiente autónomos.
Ergonomía de diseño y evaluación
Tratan el diseño y la evaluación de los equipos, los sistemas y los espacios de trabajo. Su aporte se basa es conceptos y datos obtenidos en mediciones antropométricas, evaluaciones biomédicas, las características sociológicas y las costumbres de las personas.
Resumiendo podemos decir que las áreas de trabajo de la ergonomía se desarrollan en diferentes áreas de aplicación y con enfoques distintos, buscando la adaptación del medio en donde no solo se aplica a los procesos de trabajo sino que también en cualquier actividad de la vida diaria.
La ergonomía
Desde tiempos remotos el hombre ha buscado la comodidad en cuanto al manejo de herramientas originando lo que se conoce en la actualidad comoErgonomía. La palabra Ergonomía se origina de ergón: trabajo y nomía: conocimiento.
La Ergonomía puede ser aplicada a distintas áreas que se detallan a continuación:
Área técnica. Trata las relaciones laborales que existen entre el hombre y la máquina en donde se trata de mejorar la conexión entre ambos.
Área laboral. Se relaciona con la medición de las capacidades del hombre y el lugar en donde éste trabaja para intentar ajustar el trabajo al hombre pero no el hombre al trabajo.
Área legal. Está representada por las leyes del trabajo en donde se estudia la conducta y las actividades de las personas para adecuar los productos, los sistemas, y los puestos de trabajo a las características de los usuarios, pretendiendo lograr la eficacia, la seguridad y el confort.
Área metodológica. Se refiere a una serie de estudios y de investigaciones sobre la organización del trabajo y el acontecimiento del equipo, considerando las posibilidades del hombre. También investiga las capacidades físicas y mentales del ser humano.
Como mencionamos anteriormente la palabra Ergonomía tiene su origen en las palabra griegas ergón: trabajo y nomos: leyes naturales
La vinculación del hombre con su ambiente laboral tiene sus primeros pasos hace décadas en donde los obreros de las fabricas de armas de la primera guerra mundial experimentaban cierta fatiga en los procesos de fabricación por lo cual se comenzaron a investigar las condiciones laborales de la industria para prevenir los problemas de salud que tenían los trabajadores y así optimizar la eficiencia en las empresas.
En las investigaciones participaban psicólogos, fisiólogos, médicos e ingenieros quienes buscaban resolver las problemáticas que se presentaban Se comenzó a evaluar las posturas de los empleados, como acarreaban las cargas, la condición física de los trabajadores, los tiempos de descanso, la iluminación, la calefacción, entre otros factores del ambiente laboral.
Con el advenimiento de la segunda guerra mundial la industria militar tuvo un importante desarrollo en donde el equipamiento militar era mas complejo y el ritmo operacional mas elevado, ocasionando estrés en los empleados con su correspondiente baja en el rendimiento laboral. Por tal motivo fue necesario conocer aun más sobre las capacidades y limitaciones humanas en donde se diseñaron programas que investigaban áreas diversas dentro de la industria, para lograr obtener unaergonomía actualizada en el tiempo y aplicada a los empleados.
<..Aspectos relacionados con la seguridad,impacto en el medio ambiente..>
El Ordenador o más conocida como Computadora, es un dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación, respaldando las expectativas que tiene la geopolíticarespecto a esta ciencia.
Son herramientas esenciales prácticamente en todos los campos de investigación y en tecnología aplicada, considerando su empleo y explotación en todos los campos de la Geopolítica, en contribución del desarrollo o la posible expansión de las naciones.
La Informática por su parte es un conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de computadoras. La informática combina los aspectos teóricos y prácticos de la74ingeniería, electrónica, teoría de la información, matemáticas, lógica y comportamiento humano. Los aspectos de la informática cubren desde la programación y la arquitectura informática hasta la inteligencia artificial y la robótica.[1]
Podemos indicar que la informática ejerce un rol importante en la actualidad, debido al apoyo que realiza a la geopolítica desde el punto de vista del manejo de información, que permite acceder a datos fidedignos registrados basándose en la realidad o como parte de una terminal de todo el sistema informático, de ésta manera se podrá obtener datos a través de la computadora y aprovechando las bondades del satélite; de ahí la importancia de esta investigación.
El adelanto científico ha permitido a los usuarios tener a disposición elementos necesarios como para compartir información a todo nivel, respecto a las diferentes áreas o temas que puedan ser extraídos de la red de INTERNET. Asimismo la tecnología como agregado de la informática, proporciono un producto que es empleado como instrumento de verificación de la ubicación respecto las latitudes y longitudes del globo terráqueo, siendo explotado por los geodésicos como medios de ubicación de puntos con mucha precisión.
La tecnología informática ha alcanzado sitiales expectables desde el momento en que el ordenador con la ayuda de una software adelantado, comenzó a pensar, es decir empezaron a tomar decisiones respecto a algunos asuntos tales como: vuelos, proyecciones, predicciones, etc, que se explotan en la actualidad bajo el nombre de Inteligencia Artificial.
A través del tiempo la Geopolítica ha tenido diferentes interpretaciones y definiciones que la han hecho pasar como una ciencia determinante para la toma de decisiones en el nivel político, hasta una ciencia de carácter mítica, que contaba dentro su propósito ser una especie de pronóstico del futuro, atribuyéndole concepciones agresivas, expansionistas, promotoras de utopías e incluso de guerras entre Estados.
La anterior deducción puede verificarse del estudio de numerosos escritos, mapas, grabados y otros testimonios, que demuestran la preocupación de los conductores políticos, guerreros, geógrafos, filósofos y científicos de todos los tiempos; por conocer al máximo la realidad geográfica del mundo y, especialmente, las características y condiciones geográficas de sus respectivos Estados, como también de aquellos países o áreas geográficas de mayor interéspolítico, económico y militar, ya sea por su condición de posibles enemigos, aliados u otros.
La Geopolítica es una de las ciencias que más ha evolucionado desde su nacimiento a principios de siglo, la cual se ha ido consolidando a través del tiempo como un conocimiento científico teórico y pragmático que se inspira en la intima relación entre el Estado y el espacio donde aquel tiene un interés político que satisfacer. Un conocimiento que dispone de un campo de investigación propio: el espacio geopolítico; una metodología propia de razonamiento y una terminología exclusiva, única y diferenciada.
En ese sentido partiremos de la siguiente definición de geopolítica, la misma nos permitirá realizar un análisis adecuado respecto al impacto de la Informática hacia la Geopolítica:
"Geopolítica es la ciencia que estudia, cuál es la influencia ejercida por los factores geográficos e históricos en la vida y evolución de los Estados, a fin de extraer conclusiones de carácter político. Sirve de guía al estadista en la conducción de la política interna y externa del Estado y orienta al militar en la preparación de la defensa nacional y en la conducción estratégica, al facilitar la previsión del futuro y establecer la forma en que pueden ser alcanzados los objetivos; en consecuencia, deducir las medidas para la conducción política o estratégica más conveniente"[2]
Desde el punto de vista; apoyo a la obtención, almacenamiento y difusión del cúmulo de información permitirá a la informática, ejecutar una administración adecuada de la información en beneficio de la geopolítica, con la ayuda de equipos de computación, bajo soportes de sistemas de gestión, que facilitarán su aplicación o consulta en todos o la mayoría de los sectores de la sociedad.
Por otra parte la realidad de una explotación armónica, planificada, y con visión al futuro que viene realizando Chile respecto a la explotación de la tecnología y el manejo de la información en forma automática, nos permitirá apreciar el rol que desempeña en todos los campos y la importancia que tiene su conocimiento y manejo de la información aprovechando los medios informáticos.
Fundamentalmente el ensayo contendrá los siguientes aspectos: una parte introductiva, con una descripción general del tipo de influencia que se enmarca al trabajo respecto al apoyo que podría proporcionar la informática a la geopolítica, considerando el nuevo rol que llegaría a desempeñar en este desafío del aprovechamiento de la tecnología en beneficio de esta ciencia. Posteriormente se realizará una explicación técnica orientada a la explotación de este medio en beneficio de la geopolítica, determinando sus características, su posible aplicación en beneficio de la geopolítica así como un fundamento primordial para la ejecución de las operaciones militares, así mismo explotar a la informática desde el punto de vista de la Inteligencia Artificial, como un medio para la obtención de simuladores que permitan adoptar medidas precautorias dentro los diferentes ámbitos. Asimismo se ha extractado un artículo de importancia, para determinar la importancia que brinda a la Informática el Ejército de Chile, para realizar una analogía respecto a nuestra explotación de este medio de manejo de la información en forma automática. De todo este análisis se podrá determinar unas conclusiones que nos permita percibir claramente nuestra realidad respecto al contexto en el que nos encontramos.
Geopolítica
Karl Ritter
"Geopolítica es la ciencia que, considerando a la Geografía como ciencia del globo viviente, estudia los aspectos morales y materiales del mundo, para prever y orientar el desarrollo de las naciones, en el que influyen profundamente los factores geográficos".
Friedrich Ratzel
"La Geopolítica es la ciencia que establece que las características y condiciones geográficas y, muy especialmente, los grandes espacios, desempeñan un papel decisivo en la vida de los Estados y que el individuo y la sociedad humana dependen del suelo en que viven, estando su destino determinado por las leyes de la Geografía. Proporciona al conductor político el sentido geográfico necesario para gobernar".
Rudolf Kjellen
"La Geopolítica es la teoría del Estado como organismo geográfico o fenómeno en el espacio, es decir, el Estado como tierra (país), territorio, dominio o más distintamente como reino. Como Ciencia Política tiene siempre en vista la unidad del Estado. La Geopolítica es la ciencia del Estado como organismo geográfico y significativamente, comentarios físicos, humanos y políticos.
Teorías que respaldan el impacto de la Informática en la Geopolítica
Respecto a la investigación que nos impulsa a la investigación podemos mencionar qué el "sistema nacional" y el "sistema mundial" son, para Brucan[3]el punto de partida, mientras que la "integración nacional" y la "integración supranacional", su punto de llegada.
En su primer modelo, que se plantea, hace que las naciones se comporten de manera distinta, y se encuentra compuesto por cinco variables:
Los factores materiales-naturales básicos referidos al tamaño del territorio y la población, situación geográfica y las fuerzas productivas, es decir respecto a la posible producción de las diferentes zonas de cualquier Estado o Nación.
Fuerzas y estructuras sociales diferenciando en clases y grupos sociales, naciones y nacionalidades, las mismas que pueden ser consideradas potencialmente para su empleo en cualquier tipo de conflicto.
Factores contingentes y situacionales como las crisis, golpes de Estado, elecciones, huelgas masivas, violencia a gran escala, acciones militares y guerra, que son una parte de la historia, que servirá como elemento de información a los usuarios..
El sistema estatal como la maquinaria nacional de toma de decisiones, el aparato estatal, o el gobierno, que le permita obtener datos relacionados con todos los factores de poder para adoptar una adecuada medida de decisión.
El liderazgo como la forma en que el poder es usado y dirigido, considerando que el que tiene la información tiene el poder, en ese sentido su explotación será muy importante para una }adecuada decisión en cualquiera sea ámbito en el que se trabaje.
Este modelo, fue diseñado para entender al "sistema mundial", que según Brucan "está basado en ciertas estructuras y construido a partir de unidades -los Estados- cuyas actividades se ajustan a la dinámica interna del sistema mundial, desplegando cierto grado de regularidad, y funcionando conforme a determinados principios de conducta". De donde podemos señalar que este modelo está basado en un sistema de cuatro variables:
La presión de la tecnología moderna y de la interdependencia;
La política del poder;
La autoafirmación de las naciones; y
El cambio social
La esencia de esta dinámica es resumida por Brucan de la siguiente forma Dado que la tecnología moderna no tiene un impacto directo sobre la política, la presión de la tecnología y de la interdependencia hace sentir un impacto tanto sobre las relaciones de clase dentro de la sociedad como un poderoso motor del cambio social, así como sobre las relaciones entre las naciones, en sus dos encabezados principales: 'la política del poder', la cual hoy básicamente asume la forma de rivalidad y dominio de las superpotencias, y su respuesta contrarrestante, la autoafirmación de las naciones pequeñas y en desarrollo. Esta es, esencialmente, la dinámica de la política mundial"
Refiriéndonos a la verdadera esencia del impacto que ejerce en la Geopolítica podemos indicar que la Informática proporcionará una serie de datos útiles, tales como registros estadísticos sobre la producción, demografía, minería, comercio, vías de comunicación, etc.; para el desarrollo de las naciones.
Internet
Los orígenes de INTERNET que es motivo de nuestra investigación respecto a la GEOPOLÍTICA, diremos que ésta se remonta a 1969 con ARPAnet que era una red experimental desarrollada en los EE.UU. por la DARPA, (AGENCIA DE PROYECTOS DE DEFENSA PARA EL ADELANTO DE LA INVESTIGACIÓN),[4] con el objetivo de proporcionar a los investigadores en temas militares el acceso a las fuentes de información existentes en distintos lugares y facilitar la utilización de los recursos de computación disponibles. ARPAnet permitía a los usuarios disponer del servicio de correo electrónico, el acceso de un usuario a otra computadora conectado a la red y la trasferencia de ficheros entre ellos.
Los científicos de ARPA investigaron la interconexión entre redes, lo cual se denominó interredes (internetwork)[5]. Este término se abrevió como INTERNET, y se aplicó a los proyectos de redes y a las redes prototipo que se desarrollan. Para distinguir este medio de las demás redes ARPA decidió escribir el nombre con "i" minúscula cuando se referían a las "internets" en general y, con I mayúscula a su prototipo experimental. Se sostiene que esta idea se ve impulsada y favorecida por la necesidad estratégica de disponer de una red no centralizada, de manera que la posible destrucción de una parte de la red ante una ataque nuclear o cualquier otro con efectos devastadores, no detenga su funcionamiento. Es muy difícil dar una definición exacta de lo que es Internet, pero puede definirse como la unión a nivel mundial de miles de redes de computadoras, que se pueden comunicar entre sí gracias a un conjunto de normasy lenguajes comunes de comunicación denominadas protocolos[6]
Considero fundamental el conocer asimismo como se realiza la comunicación en la red, es decir cuando se va a intercambiar información o algún dato entre "dos computadoras", una que origina la información y otra que la recibe, de este aspecto se encargan los protocolos que habíamos mencionado anteriormente, así como de la identificación de la máquina emisora y del tipo de mensaje que se pretende distribuir, las reglas que tienen que seguir las computadoras para poder intercambiar información entre sí, e indicar que los mensajes o la información se la envía por paquetes[7]
De toda esta parte teórica podemos rescatar cómo la informática podría apoyar o lograr impacto en la geopolítica, considerando que la información regional o fundamentalmente aquellos aspectos que tiene relación con la cantidad de población, la configuración de alguna parte del territorio y otros datos ya asean estadísticos o cualquier otro se podrá apreciar con mucho detalle con sólo acceder a una página WEB (Documentos que están compuestos por texto, elementos multimedia (gráficos, sonido, vídeo digital...) y vínculos (punteros con la dirección de otras páginas Web, empleados para establecer una conexión automática). Un lugar en Web mantiene en ejecución un programa llamado 'servidor de páginas Web' que procesa las peticiones de información, típicamente solicitudes de páginas. Cada documento en uno de estos lugares tiene asignada una dirección única denominada URL).[8]
Impacto
En el Factor Político
Su explotación adecuada permitirá al factor Político establecer con exactitud las necesidades respecto a la ubicación de los límites fronterizos con los países que nos rodean. Asimismo contar con los datos necesarios respecto al avance o desarrollo de las diferentes regiones del País.
En el Factor económico
Permitirá contar con la información adecuada respecto a los datos estadísticos y tablas de producción de las diferentes regiones del País, asimismo se podrá establecer los contactos con todo el orbe con la finalidad de realizar las transacciones comerciales con otros mercados directamente accediendo a una de las direcciones que proporciona INTERNET, ya sea para la exportación de nuestros productos así como para la importación de algunos productos sin necesidad de realizar viajes hasta el lugar de procedencia. Además su explotación en este caso incide más en la construcción de vías camineras que facilitan la vertebración del territorio.
En el factor psicosocial
Considerando el sector educativo, permitirá acceder a información de importancia y de actualidad en la juventud estudiantil en todos los niveles de la educación respecto a temas de investigación satisfaciendo sus expectativas y las exigencias del estudio.
Por otra parte permitirá también en lo referido a la salud, realizar intercambios de conocimiento así como satisfacer las exigencias de necesidad de medicamentos que no puedan ser suministrados en el País para su pronta importación desde cualquier punto del planeta, facilitando la servidumbre que podría provocar su ubicación en el mercado exterior.
Permitirá acceder a información actual referida al posible potenciamiento de la Fuerzas Armadas de los diferentes países que rodean al País, determinado sus efectivos, su armamento, así como sus posibilidades, resulta más fácil de determinar. La amplia gama de áreas que tiene establecida INTERNET, facilita a los usuarios acceder a informaciones o realizar las previsiones que permitan hacer frente a cualquier amenaza externa, en este sentido el impacto de la Informática en la Geopolítica se traduce en la elaboración de tablas de Bases de Datos capaces de almacenar información en coordinación con la Corte Nacional Electoral, como ente centralizador de los Registros Civiles del País, contar con una información detallada, acerca del personal disponible de acuerdo a las categorías establecidas para la ejecución de las OO.EE.PP. que le permitirán al conductor militar conocer de cuanto personal dispone para la ejecución de las operaciones, que se podrían presentar como amenaza a la seguridad nacional.
Asimismo para la ejecución de comercialización o transacciones acerca del equipamiento o potenciamiento respecto a la adquisición de uniforme y equipo así como de armamento, pudiendo acceder a una serie de ofertas que se encuentran a disposición del usuario.
G.P.S.
El Sistema de Posicionamiento Global, conocido también como GPS, es un sistema de navegación basado en 24 satélites, que proporcionan posiciones en tres dimensiones, velocidad y tiempo, las 24 horas del día, en cualquier parte del mundo y en todas las condiciones climáticas. Al no haber comunicación directa entre el usuario y los satélites, el GPS puede dar servicio a un número ilimitado de usuarios.[9]
El Sistema de Posicionamiento Global (GPS) está disponible en dos formas básicas: SPS, iniciales de Standard Positioning Service (Servicio de Posicionamiento Estándar), y PPS, siglas de Precise Positioning Service (Servicio de Posicionamiento Preciso). El SPS proporciona la posición absoluta de los puntos con una precisión de 100 m. El código PPS permite obtener precisiones superiores a los 20 m; este código es accesible sólo a los militares de Estados Unidos y sus aliados, salvo en situaciones especiales. Las técnicas de mejora, como el GPS diferencial (DGPS), permiten a los usuarios alcanzar hasta 3 m de precisión. Los investigadores fueron los primeros en usar portadoras para calcular posiciones con una precisión de 1 cm. Los satélites GPS llevan relojes atómicos de alto grado de precisión.
La información horaria se sitúa en los códigos de transmisión mediante los satélites, de forma que un receptor puede determinar en cada momento en cuánto tiempo se transmite la señal. Esta señal contiene datos que el receptor utiliza para calcular la ubicación de los satélites y realizar los ajustes necesarios para precisar las posiciones. El receptor utiliza la diferencia de tiempo entre el momento de la recepción de la señal y el tiempo de transmisión para calcular la distancia al satélite. El receptor tiene en cuenta los retrasos en la propagación de la señal debido a la ionosfera y a la troposfera. Con tres distancias a tres satélites y conociendo la ubicación del satélite desde donde se envió la señal, el receptor calcula su posición en tres dimensiones.
En el factor militar
Permitirá determinar con exactitud la ubicación de los hitos de nuestra línea de frontera, aspecto que incide en la preparación de las fuerzas para tomar en cuenta la seguridad nacional del País. Evitando cualquier violación de nuestro territorio. Asimismo en la actualidad el Instituto Geográfico Militar emplea este medio para el levantamiento topográfico y el trazado de las proyecciones de las vías de comunicación.
En el factor económico
Contar con los datos de ubicación exacta de las poblaciones alejadas de la urbe, para proyectar una vinculación caminera que les permita la comercialización de sus productos en el mercado interno, impulsando al avance o desarrollo de las diferentes regiones del País.
Telefonía móvil
Hoy en día nadie se sorprende al contemplar como las personas se comunican desde su automóvil o simplemente utilizando radioteléfonos portátiles. Estos últimos ofrecen obvias ventajas con respecto al radioteléfono "FIJO" instalado en el automóvil, ya que este último, con un "kit"[10] de adaptación, se puede usar como equipo portátil o equipo móvil para el automóvil. Por ello hay dos aspectos a tener en cuenta, la evolución de las comunicaciones móviles, el peso de los equipos portátiles y la autonomía de la batería. La tendencia en este momento es disponer de equipos portátiles del tamaño de una tarjeta y de gran autonomía, ofrecerá a los usuarios disponer adicionalmente de una terminal para los pequeños radioteléfonos portátiles, con las mismas prestaciones que el teléfono de mesa. Esta tecnología es conocida con el nombre "Cordless telephone"[11] o telefonía sin hilos. Aprovechando este principio de la telefonía móvil se puede asociar a la posibilidad de formar parte de la red con una conexión a INTERNET con todas las ventajas que se podría obtener como cuando se encuentra en un servidor o terminal en un lugar con las condiciones de comodidad adecuadas, es decir con una conexión física con el servidor general, sin ningún tipo de restricciones, la única que podría ser considerada como tal es la disponibilidad de baterías recargables para establecer la comunicación ya sea con INTERNET o con cualquier terminal. De esta manera se podrá evitar el cambio del equipo en función del entorno en que se halle[12]Toda esta teorización de la Informática permite a la geopolítica disponer de medios necesarios para acceder a información ya sea del tipo texto, video, bases de datos o estadísticos que contribuirán a la ejecución de las operaciones militares, de ahí su impacto para con esta ciencia.
Las comunicaciones por satélite pueden tener una incidencia interesante en las aplicaciones debido a la capacidad de difusión intrínseca a las comunicaciones por vía satélite, así como los movimientos de liberalización de las telecomunicaciones[13]El término VSAT utilizado a nivel internacional, significa "Very Small Aperture Terminal" (Terminal de abertura muy pequeño), en lenguaje llano se refiere al tamaño de la antena, que usualmente es 1,2 ó 1,6 metros de diámetro. Esta posibilidad es debida fundamentalmente a los avances tecnológicos, que han permitido incrementar la potencia de transmisión del satélite, lo que produce una mejora en el nivel de la señal de recepción. Esta citación permite una economización de recursos debido al gran tráfico que soporta de estaciones terrenas, esta situación permite a la geopolítica establecer todas las medidas de seguridad en la preparación de la defensa nacional y de la conducción estratégica facilitando las previsiones a considerar en caso de un conflicto inminente.
Impacto
En el factor económico
El gran alcance de estos equipos a permitido incursionar en el mundo de los negocios accediendo a las transacciones desde el lugar donde se encuentre, facilitando de esta manera a las comunicaciones así como la de generar nuevos ingresos, en beneficio del Estado.
En el factor militar
De gran empleo en el tema de las comunicaciones porque pudo reemplazar con facilidad a otros medios mucho más obsoletos como las radios, ya que por su practicabilidad y su independencia de la línea física, así como el empleo de fuentes de poder con tamaño considerable, logró reemplazar y satisfacer la necesidad de comunicar habiéndose obtenido resultados satisfactorios en los últimos conflictos ocurridos en el Altiplano Boliviano en el desarrollo de las operaciones, facilitando la comunicación con las unidades vecinas, así como con el Estado Mayor..
La Inteligencia Artificial
Inteligencia artificial, término que, en su sentido más amplio, indicaría la capacidad de un artefacto de realizar los mismos tipos de funciones que caracterizan al pensamiento humano. La posibilidad de desarrollar un artefacto así ha despertado la curiosidad del ser humano desde la antigüedad. Con el avance de la ciencia moderna la búsqueda de la Inteligencia Artificial ha tomado dos caminos fundamentales: la investigación psicológica y fisiológica de la naturalezadel pensamiento humano, y el desarrollo tecnológico de sistemas informáticos cada vez más complejos.
En este sentido, el término Inteligencia Artificial se ha aplicado a sistemas y programas informáticos capaces de realizar tareas complejas, simulando el funcionamiento del pensamiento humano, aunque todavía muy lejos de éste. En esta esfera los campos de investigación más importantes son el procesamiento de la información, el reconocimiento de modelos, los juegos y las áreas aplicadas como el diagnóstico médico. Algunas áreas de la investigación actual del procesamiento de la información están centradas en programas que permiten a un ordenador o computadora comprender la información escrita o hablada, y generar resúmenes, responder a preguntas específicas o redistribuir datos a los usuarios interesados en determinados sectores de esta información. En esos programas es esencial la capacidad del sistema de generar frases gramaticalmente correctas y de establecer vínculos entre palabras e ideas. La investigación ha demostrado que mientras que la lógica de la estructura del lenguaje, su sintaxis, está relacionada con la programación, el problema del significado, o semántica, es mucho más profundo, y va en la dirección de una auténtica inteligencia artificial.
Actualmente existen dos tendencias en cuanto al desarrollo de sistemas de Inteligencia Artificial: los sistemas expertos y las redes neuronales. Los sistemas expertos intentan reproducir el razonamiento humano de forma simbólica. Las redes neuronales lo hacen desde una perspectiva más biológica (recrean la estructura de un cerebro humano mediante algoritmos genéticos). A pesar de la complejidad de ambos sistemas los resultados distan mucho de un auténtico pensamiento inteligente.
Proporciona una serie de ventajas ante la posibilidad de contar con simuladores que permitan obtener o determinar la reacción aproximada a la realidad acerca de simuladores de vuelos, simuladores de explosiones, simuladores de dispositivos militares y sus efectos, contribuyendo al conductor militar, tomar las previsiones para las operaciones futuras basándose en el conocimiento previo.
En el Factor Económico
Permitirá obtener una serie de proyecciones en base a datos estadísticos para determinar la posible población para la siguiente década, así como el índice de mortandad en una determinada región, asimismo, proporcionar información sobre la proyección productiva de una determinada región.
En el factor Psicosocial
Permitirá obtener información sobre las tendencias y los posibles hechos que se sucederán basándose en los datos que se le proporcione al ordenador, considerando las tensiones de los diferentes sectores sociales de un Estado.
Otros conceptos
Todos los que aplicaron los conocimientos geográficos en la conducción política hicieron acción geopolítica. Por lo tanto, los precursores de la Geopolítica son numerosos y abarcan a ilustres geógrafos, científicos, filósofos, estadistas, estrategas, exploradores y navegantes de casi toda la historia universal. El estudio pragmático del espacio geopolítico se apoya en las amplias bases del conocimiento teórico geopolítico, su cometido es asesorar (orientar, guiar y aconsejar) al estadista y al militar (estratega); en general.
Tomando en cuenta que la Geopolítica enfoca sus estudios fundamentalmente en un espacio geopolítico extenso, que puede ser el mundo; una región; un Estado; una Nación; un conjunto de Estados o un área especifica perteneciente a uno o más Estados, y para mantener ligados todos estos espacios con información textual o en su defecto visual de algunas zonas; se tendrá que recurrir a la informática, la que con sus bondades y su alta tecnología permitirá obtener amplias informaciones, las mismas que podrán ser recibidas de manera oportuna por la característica de la informática de realizar la administración de la información en forma automática.
Para finalizar, es importante señalar que en la actualidad la Geopolítica ha logrado su total autonomía, luego de recorrer un camino cubierto de contrariedades; dentro de ella, los estadistas, políticos, diplomáticos, y todos los componentes de un Estado, debemos comprender que se trata de la eterna lucha entre el espacio (territorio) y el hombre (Estado) para lograr mejores niveles de vida, y, por otra parte, entre el Estado y otros Estados, para dirimir sus pretensiones.Sociedad, tecnología y educación militar.
La tecnología constituye una variable cuyo impacto influye poderosamente tanto en el desarrollo organizacional de una determinada entidad, como el logro de sus metas específicas. Sin embargo, su correcta aplicación, no sólo requiere del análisis de determinadas necesidades o de los medios que se encuentran a nuestra disposición. Exige, por sobre todo los supuestos existenciales de la institución u organización en la cual se va a aplicar.
En la actualidad se viene insistiendo que en una época donde la información es determinante, la tecnología aporta de manera significativa a los procesos de desarrollo del capital humano..
"En el ámbito militar, la incorporación de la tecnología a los sistemas de la educación se ha venido verificando desde hace bastante tiempo. Y de hecho ha servido de guía para la incorporación a otras entidades educativas. La necesidad de capacitar en determinadas áreas a oficiales y suboficiales en plazos reducidos, de especializar en el uso de determinadas armas, o sistema de arma, o de entrena a los mandos y sus asesores, ha hecho necesario recurrir al desarrollo o adaptación de nuevas tecnologías de enseñanza, tales como sistemas de simulación y de autoinstrucción"[15]. Sin embargo el empleo de tecnología no determina por si sola la optimización de los resultados en las diferentes realidades en que están insertas las distintas instituciones. Las características particulares de su recurso humano, la brecha tecnológica entre los distintos países, el modelo de organización son aspectos que deben estar presentes a la hora de decidir que sistemas o procedimientos tecnológicos es necesario incorporar y que sentido debemos darles a los mismos. Baste señalar que hay Ejércitos cuyo marco valórico, formas de compensación, estilo de vida de sus integrantes son más próximos a un modelo "ocupacional", es decir orientado a la disposición de los posibles destinos de su personal considerando sus habilidades, cuyo perfil es diferente a otros que mantienen un modelo más cercano al "institucional", que busca lograr mayor profesionalidad dentro de su estructura, ello marcó diferencias que no se pueden eludir.
La Tecnología y su Impacto en la Educación Militar[16]
La preparación de los recursos humanos mediante el empleo de tecnología, invariablemente lleva a pensar en el concepto de tecnología de la información, entendiendo como tal al conjunto de herramientas y metodología sustentadas en un medio digital con el propósito de apoyar la toma de decisiones o los procesos educativos aspecto este último directamente relacionado con nuestro tema. En este sentido, es necesario establecer la esencia del concepto en sí, lo que implica aceptar que la tecnología en beneficio y apoyo de la educación se encuentra en permanente estado de evolución, derivado del cambio en computadores personales, de los software o programas computacionales y de los sistemas de comunicación de datos.
La tecnología de la información se ha nutrido de la unión de los avances de la informática de la informática y de las telecomunicaciones, produciendo una revolución en el dominio y valor del conocimiento al hacerlo accesible a los más variados sectores, cambiando, por consiguiente, las concepciones clásicas de educación generalmente aceptadas, en donde ciertos formalismos derivados de la interrelación educador – educando dentro del aula, han sido ampliados a un concepto en que la globalidad e interacción es la esencia de los nuevos métodos de enseñanza. Hoy en día la información es sinónimo de poder, y sus herramientas de operación son el acceso y la rapidez de su obtención.
En la actualidad Chile, viene enfrentando una serie de retos que le permiten ubicarse en un sitial posiblemente expectable en relación al resto de los países que lo rodean. En la actualidad todas las reparticiones que se encuentran bajo la influencia del manejo de la información en forma automática han estandarizado sus sistemas informáticos con el fin de sacar el máximo partido de las tecnologías. Esta última característica se consideró fundamental, puesto que el impacto de las tecnologías de la información en la mejora de la gestión organizacional se relaciona a la disposición para invertir en forma oportuna y en los montos necesarios, en los recursos humanos.
El desarrollo de la tecnología de la información y se masificación ha generado cambios dramáticos en la sociedad. Algunos investigadores han realizado estudios acerca de la repercusión de dicho fenómeno causa en determinadas organizaciones. En tal sentido podemos indicar que se han producido cambios cualitativos en el medio ambiente de las personas, ya que el número de niveles jerarquizados tiende a reducirse, y aunque en algunos casos se obtengan ejemplos contrarios, se ve sobrepasada la concepción tradicional de amplitud de control. Además, se producen cambios en la estructura de la organización y hay efectos diferenciados en lso componentes de la organización, es decir, la tecnología no afecta por igual a todos.
Por otra parte la preparación del recurso humano dentro de la organización militar, se ven reflejados en los adelantos que vienen demostrando todo este personal que explota al máximo la información de la tecnología. Por otra parte los cambios cualitativos se manifiestan como un proceso de enseñanza aprendizaje dinámico, interactivo y colaborador entre los diversos involucrados, lo que implica que el docente pierde parte de su connotación presencial y autoritaria, variando hacia una imagen de inducción y complementación centrada en e educando.
Conclusiones
Una adecuada explotación, de los medios que pone a disposición la informática, en INTERNET, brindara una serie de ventajas a los usuarios, sin considerar específicamente el tipo de usuario, pudiendo ser explotado en el área de la educación, la economía, las estadísticas, los comercios, datos regionales, actualidades respecto al adelanto de algunos países, y una serie de ventajas que permiten su explotación y contribución a la geopolítica de las naciones.
La implementación de los medios necesarios para que tanto los colegios, universidades, etc. Puedan acceder a éste servicio, permitirá en este universo contar con un conocimiento actualizado acorde a los adelantos de la tecnología.
El adecuado adiestramiento en el manejo de los GPS y la preparación de elementos para el manejo de los diferentes medios que permite o brinda la tecnología al servicio de la geopolítica, logrará satisfacer las necesidades de precisión en el trazado de las vías de comunicación así como en la ubicación exacta de algunos accidentes geográficos, tal como la ubicación de los hitos en contribución o como elemento coadyuvante a las relaciones exteriores del País.
|
lunes, 15 de julio de 2013
3.1 Considero aspectos relacionados con la seguridad,ergonomía, impacto en el medio ambiente y en la sociedad, en la solución de problemas.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario