jueves, 5 de abril de 2012

Tratado de Libre Comercio

Tratado de Libre Comercio

*FINALIDAD DEL TRATADO DE LIBRE COMERCIO

El TLC permite que cualquier país o grupo de países trate de incorporarse a él, en los términos y condiciones convenidos por la Comisión de Libre Comercio según los procedimientos nacionales de aprobación de cada país. Todo país puede declarar que el Tratado no se aplicará entre ese país y cualquier solicitante. El Tratado prevé que la Comisión establecerá los términos y condiciones de aceptación de cualquier solicitante. La comisión opera según una regla del consenso.

Los Tratados de Libre Comercio son importantes pues se constituyen en un medio eficaz para garantizar el acceso de nuestros productos a los mercados externos, de una forma más fácil y sin barreras. Además, permiten que aumente la comercialización de productos nacionales, se genere más empleo, se modernice el aparato productivo, mejore el bienestar de la población y se promueva la creación de nuevas empresas por parte de inversionistas nacionales y extranjeros. Pero además el comercio sirve para abaratar los precios que paga el consumidor por los productos que no se producen en el país.

* ¿COMO AFECTA EL TLC A LA INGENIERIA DE SISTEMAS?

En los últimos meses ha habido en el país un activo debate alrededor del TLC, que sin duda es una oportunidad para Colombia y abre la expectativa para convertirlo en la gran excusa para dar un salto en el desarrollo, considerando adicionalmente que finalizada la negociación con Estados Unidos vienen el ALCA y procesos similares con Canadá y la Comunidad Europea, para enfrentar posteriormente acuerdos con China.

Con toda esta actividad alrededor del tema, llama la atención la prácticamente inexistente difusión del debate sobre las implicaciones que tendrá el TLC en la ingeniería de sistemas, aspecto que enfrenta ACIS en el presente número de la revista Sistemas.
El análisis del proceso que se está desarrollando nos debe llevar a evaluar el impacto que tendrá, tanto sobre la propia industria prestadora de bienes y servicios directamente relacionados con la informática, como sobre la academia y sobre las restantes empresas del país usuarias de la mencionada industria, pues claramente las reglas del juego van a cambiar para todos.

En el nuevo escenario es necesario repensar las empresas y las instituciones de educación superior, identificando su papel en una red de creación de valor, en la que ya no son autónomas.  La globalización no afecta solamente a los bienes que se comercian; es un imperativo para la supervivencia de las instituciones el que tengan competencias a nivel internacional, sean o no exportadoras, puesto que la competitividad será un factor crítico en el futuro.
La ingeniería de sistemas, la academia y las empresas de tecnologías de la información y las comunicaciones deben participar activamente en el proceso, ajustarse a la nueva forma de hacer negocios y buscar modelos adecuados de creación de valor, pues lo único que se puede esperar de esta tendencia es que se acelere.

Se vislumbra un nuevo escenario con cambios importantes en cuanto a la inversión extranjera, que claramente involucra la informática. Mientras que en el pasado se invertía para ganar mercados locales y saltar barreras arancelarias, ahora los objetivos son reconfigurar la cadena de valor,  con componentes que se producen alrededor del mundo, reingeniería de la cadena para capturar nuevas eficiencias a través del rediseño de procesos, aprovechando las ventajas de diferentes combinaciones de capital-trabajo en el mundo, y la creación de nuevos mercados. De hecho, ya hemos visto claros ejemplos de relocalización de la producción de software en los últimos años.
El TLC afecta no solo el ambiente de negocios, sino las reglas del juego y es importante que las empresas realicen un análisis juicioso sobre cómo prepararse frente al tema y definir sus estrategias tanto de defensa de los mercados actuales como de conquista de nuevos países, si existen las motivaciones adecuadas. Cada compañía deberá realizar un diagnóstico de su posición actual, una calificación de las amenazas y oportunidades y un proceso de ajuste estratégico.

Protocolo de Rio de Janeiro

29 de Enero de 1942: Protocolo de Rio de Janeiro

El 29 de enero de 1942 se firmó un Protocolo, que por sarcasmo se llama de Paz y Amistad, con cuya demarcación de límites, se desmembró al Ecuador de doscientos mil kilómetros cuadrados. Un tratado infame, que cubre de vergüenza e ignominia impuesto por la fuerza de las armas, con el cual se violaron las normas del Derecho Internacional, en la fatídica Reunión de Consulta de Cancilleres de América, efectuada en la ciudad de Río de Janeiro.
Argentina, Brasil y Estados Unidos, ofrecen sus amistosos servicios. De inmediato el Ecuador los acepta, pero el Perú lo hace tardíamente y solapadamente porque el plan de invasión ya lo tenía preparado. El Perú por sí y ante si declara terminada la mediación y moviliza a sus tropas hacia la frontera con Ecuador. Todas las tropas que estaban en Túmbez desocuparon la ciudad, marcharon hacia delante, con dirección al río Zarumilla sobre las líneas avanzadas de la frontera; el mismo día ataca el Perú con sus enormes fuerzas de guerra en Zarumilla-Cazadores.
Nuestras tropas inferiores en número, e incomparables en material bélico, resistieron heroicamente la embestida del enemigo; mil soldados ecuatorianos, se batían denodadamente contra 10 mil soldados peruanos. Pues la bravura de esos valores encendió la chispa de rebeldía y coraje de nuestros corazones, hasta hoy está latente ese vejamen del cual fuimos objeto injustamente por parte de los peruanos, y, con sobrada razón rechazamos este írrito Protocolo de Río de Janeiro.
Desde la sucesión de la Gran Colombia, el Ecuador ha tenido que soportar el asedio de las pretensiones que en materia de límites mantenía una activa campaña el Perú dando actualidad a los resabios del viejo poderío del Imperio Incásico; así vemos como fue derrotada su ambición cobarde en la batalla de Tarqui; no obstante esta prueba de rechazo, fuimos víctimas de una nueva invasión, aprovechando una aguda crisis de la política interna del país. Nuestra cancillería hizo desesperados esfuerzos por prevenir el golpe, y logró el retiro del ejército peruano de las posesiones del Zamora. Muchas fueron las medidas llevadas a cabo por el gobierno peruano para lograr su propósito; pues, a principios del año 1941, el Congreso peruano dio autorización para crear una nueva División del Ejército, la cual fue añadida a las tropas en talara y Túmbez , formó la llamada Agrupación del Norte, luego el ejército peruano se dedicó a reparar caminos existentes, abrir otros nuevos muy estratégicos en la frontera con nuestro país.

La prensa peruana hizo una campaña hostil a los intereses del Ecuador, puntualizando que Ecuador tenía ambición en el territorio peruano...

Con todos los hechos narrados brevemente, queda en claro la NULIDAD DEL TRATADO DE RIO DE JANEIRO, ya que en el Derecho Internacional se encuentra un literal que dice: "Un ataque armado por parte de cualquier Estado Americano, será considerado como ataque contra los Estados Americanos". "Los Estados Americanos condenan la guerra de agresión ". "El territorio de un Estado es inviolable: no puede ser objeto de ocupación militar, ni de otras medidas de fuerza, que tomadas por otro Estado directa o indirectamente, cualquiera que fuera el motivo, aún de manera temporal, no se reconocerán las adquisiciones territoriales o las ventajas especiales que se le otorgan por la fuerza o por otros cualquier medio de coacción".

Si el Derecho Internacional Americano, nos ampara a los ecuatorianos con estas leyes y razones suficientes, luego es incuestionable la No aceptación de este Protocolo, y así proclamamos los motivos que determinan la absoluta nulidad del mismo.
Firmado:Alfredo Solf y Muro. 
E. Ruiz Guiñazú.
J. Tobar Donoso.
Oswaldo Aranha.
Juan B. Rossetti.
Summer Welles

jueves, 22 de marzo de 2012

¿Diferencia entre sistema operativo de 32 bits y 64?

32 bits

En arquitectura de computadoras, 32 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 32 bits (4 octetos) de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.
32 bits es también un término dado a una generación de computadoras en las cuales los procesadores eran de 32 bits.
Un campo de almacenamiento de 32 bits permite 2^{32} combinaciones posibles. Debido a esto, el rango de valores naturales que pueden ser almacenados en 32 bits es de 0 hasta 4.294.967.295 (que es 2^{32} - 1). Para enteros con signo, utilizando el complemento a dos, el rango es desde −2.147.483.648 (-2^{32 - 1}) hasta +2.147.483.647 (2^{32 - 1} - 1). Estos rangos delimitan los sistemas de numeración comunes que utilizan 32 bits, tales como las direcciones IP ó las fechas POSIX (provocando el efecto 2038).
Los buses de datos y de direcciones son usualmente más anchos que 32 bits, a pesar de que éstas se almacenen y manipulen internamente en el procesador como cantidades de 32 bits. Por ejemplo, el Pentium Pro es un procesador de 32 bits, pero el bus de direcciones externo tiene un tamaño de 36 bits, y el bus de datos externo de 64 bits.

64 bits

En arquitectura de computadoras, 64 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 64 bits (8 octetos) de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.
Los microprocesadores de 64 bits han existido en las supercomputadoras desde 1960 y en servidores y estaciones de trabajo basadas en RISC desde mediados de los años 1990. En 2003 empezaron a ser introducidos masivamente en las computadoras personales (previamente de 32 bits) con las arquitecturas x86-64 y los procesadores PowerPC G5.
Aunque una CPU puede ser internamente de 64 bits, su bus de datos o bus de direcciones externos pueden tener un tamaño diferente, más grande o más pequeño y el término se utiliza habitualmente para describir también el tamaño de estos buses. Por ejemplo, muchas máquinas actuales con procesadores de 32 bits usan buses de 64 bits (p.ej. el Pentium original y las CPUs posteriores) y pueden ocasionalmente ser conocidas como "64 bits" por esta razón. El término también se puede referir al tamaño de las instrucciones dentro del conjunto de instrucciones o a cualquier otro elemento de datos (p.ej. las cantidades de 64 bits de coma flotante de doble precisión son comunes). Sin más calificaciones, sin embargo, la arquitectura de las computadoras de 64 bits tiene integrados registros que son de 64 bits, que permite procesar (interna y externamente) datos de 64 bits.


¿Diferencia entre sistema operativo de 32 bits y 64?


El ancho de banda en el procesamiento -cálculos- de su núcleo. ésa es la principal diferencia, es falso que un procesador de 64bits sea dos veces más rápido que uno de 32.

Lo que en realidad lo hace es más potente y con más capacidad para manejar datos ó direcciones de memoria, un buen ejemplo sería compararlos con un locomotora: digamos que la locomotora es el procesador de 32bit, que jala X número de vagones, si agregamos otra locomotora más no vamos a hacer que el tren viaje más rápido, sino lo que vamos a lograr es que se le puedan agregar mas vagones o mas peso por vagón.

En la arquitectura de 32 bits lo máximo que se logra es un manejo de memoria de hasta 4GB, con 64bits mucho más que 128GB!

Guía paso a paso sobre la instalación de Windows 8 en VMWare

Guía paso a paso sobre la instalación de Windows 8 en VMWare Workstation:
Paso 1.
Descargar VMWare.

Paso 2. Instalar VMWare Workstation.

Paso 3. Ejecuta VMware Workstation.

Paso 4. Crear nueva máquina virtual haciendo clic en el enlace correspondiente en la pantalla de bienvenida o en el menú Archivo.

Paso 5. Cuando se crea una nueva máquina virtual, seleccione la opción "It will install operating system later". La opción para instalar desde la imagen de Windows 8 instalador ISO no puede trabajar desde VMWare porque no puede reconocer el sistema operativo todavía.





Paso 6. Elija Windows como sistema operativo. Puesto que no se encuentra Windows 8 en la lista, seleccione Windows 7 o Windows 7 64 bits, según sea el caso. Elija las opciones por defecto o las opciones adecuadas en todas las demás pantallas.

Paso 7. Después de completar la creación de la nueva máquina virtual, VMWare se abrirá la nueva máquina virtual con una pantalla en blanco.





Paso 8. Haga clic en el "Power on this virtual machine". Se tratará de arrancar la máquina virtual, pero no se podrá iniciar el sistema operativo ya que no hay sistema operativo instalado.

Paso 9. El siguiente paso es, montar la imagen ISO de DVD como disco duro e instalar Windows 8 de la misma. Para montar la imagen ISO de Windows 8, haga clic en la ficha de la máquina virtual en la ventana de VMWare y seleccione "Removable Devices" >> "CD/DVD (IDE)" >> "Settings".





Paso 10. Haga clic en la configuracion"CD / DVD (IDE)" en el lado izquierdo. En el lado derecho, seleccione la opción"Use ISO image file" y seleccione el instalador de Windows 8 archivo de imagen ISO.





Está todo listo para instalar Windows 8 en el VMware Workstation. Todo lo que tienes que hacer es, haga clic en"Restart VM" en la parte inferior de la pantalla de VMware Workstation y se reinicie la máquina virtual y arrancar desde el Windows 8 imagen ISO.
El proceso de instalación lleva sólo unos 10 minutos, dependiendo de su equipo y los recursos disponibles para la máquina virtual. El proceso de instalación de Windows 8 es sencillo y se puede elegir las opciones por defecto o seleccionar los ajustes obvios. Se le pedirá una clave de producto de Windows 8, que puede pasar y optar por ofrecer más tarde.

miércoles, 21 de marzo de 2012

INTERNET INFORMATION SERVER(IIS)

INTERNET INFORMATION SERVER(IIS)

¿Para que sirve el IIS?

Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.

Los servicios de Internet Information Services proporcionan las herramientas y funciones necesarias para administrar de forma sencilla un servidor web seguro.

IIS es el software estándar que soporta comunicaciones Internet en Windows NT .

No es el único, ni proporciona todos los servicios posibles; sin embargo su importancia es enorme al haberse convertido en uno de los más extendidos; haciendo fuerte competencia a los servidores basados en plataformas UNIX.

¿Cómo se utiliza el IIS?

Este servicio convierte a una PC en un servidor web para Internet o una intranet, es decir que en las computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

El servidor web se basa en varios módulos que le dan capacidad para procesar distintos tipos de páginas. Por ejemplo, Microsoft incluye los de Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes, como PHP o Perl.


El auge viene de la mano de la fuerte penetración de Windows NT, complementándose muy adecuadamente con este desde le punto de vista comercial y técnico.


Proporciona unas buenas prestaciones en equipos con muy diferentes prestaciones de hardware.

jueves, 15 de marzo de 2012

TIPOS DE SOFTWARE

CUADRO COMPARATIVO DE DOS TIPOS DE SOFTWARE


Software Libre
Software Propietario
·         Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente.
·         El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios, por lo tanto no hay que asociar software libre a "software gratuito".
·         Entre los años 1960 y 1970, el software no era considerado un producto sino un añadido que los vendedores de las grandes computadoras de la época aportaban a sus clientes para que éstos pudieran usarlos.
·         A finales de la década de 1970, las compañías iniciaron el hábito de imponer restricciones a los usuarios, con el uso de acuerdos de licencia.
·         Con la llegada de los años 1980 la situación empezó a cambiar. Las computadoras más modernas comenzaban a utilizar sistemas operativos privativos, forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software.
·         Con este antecedente, en 1984, Richard Stallman comenzó a trabajar en el proyecto GNU, y un año más tarde fundó la Free Software Foundation (FSF). Stallman introdujo la definición de software libre y el concepto de "copyleft", que desarrolló para otorgar libertad a los usuarios y para restringir las posibilidades de apropiación del software.



·         Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo.
·         Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida.
·         La persona física o jurídica al poseer los derechos de autor sobre un software tiene la posibilidad de controlar y restringir los derechos del usuario sobre su programa.
·         Es documentalmente incomparable que en los años 60 los laboratorios Bell proporcionaron el código fuente de su sistema operativo UNIX, y tiempo después comenzó a existir lo que se conoce como software de código cerrado.
·         Pasado el tiempo es en 1972 cuando el gobierno de los Estados Unidos obliga a IBM a distinguir entre software y hardware, dando lugar a los primeros intentos de cerrar el código de los programas. Aún en esa época, se encontraba en revistas como Creative Computing y Byte hojas y hojas llenas de código libre.
·         Que destaca la manutención de la reserva de derechos sobre el uso, modificación o redistribución del software. Inicialmente utilizado, pero con el inconveniente que la acepción proviene de una traducción literal del inglés, no correspondiendo su uso como adjetivo en el español, de manera que puede ser considerado como un barbarismo.



jueves, 8 de marzo de 2012

Poesia A cocachos apredi

A cocachos aprendí !

A cocachos aprendí
mi labor de colegial
en el Colegio Fiscal
del barrio donde nací.



Tener primaria completa
era raro en mi niñez
(nos sentábamos de a tres
en una sola carpeta).
Yo creo que la palmeta
la inventaron para mí,
de la vez que una rompí
me apodaron “mano´e fierro”,
y por ser tan mataperro
a cocachos aprendí.







Juguetón de nacimiento,
por dedicarme al recreo
sacaba Diez en Aseo
y Once en Aprovechamiento.
De la Conducta ni cuento
pues, para colmo de mal
era mi voz general
“¡chócala pa la salida!”
dejando a veces perdida
mi labor de colegial.
 
¡Campeón en lingo y bolero!
¡Rey del trompo con huaraca!
¡Mago haciéndome “la vaca”
y en bolitas, el primero...!
En Aritmética, Cero.
En Geografía, igual.
Doce en examen oral,
Trece en examen escrito.
Si no me “soplan” repito
en el Colegio Fiscal.
 
Con esa nota mezquina
terminé mi Quinto al tranco,
tiré el guardapolvo blanco
(de costalitos de harina).
Y hoy, parado en una esquina
lloro el tiempo que perdí:
los otros niños de allí
alcanzaron nombre egregio.
Yo no aproveché el Colegio
del barrio donde nací...

¿Como hacer una copia de seguridad de tus datos de facebook?

¿Cómo hacer una copia de seguridad de tus datos de Facebook?

Aunque no es una funcionalidad muy extendida, el propio Facebook nos proporciona esta herramienta, y el procedimiento es muy sencillo.

 
1. En la barra superior de Facebook, pinchamos en la flechita que aparece a la derecha de nuestro nombre de usuario, y seleccionamos la primera opción: “Configuración de la cuenta”.


2. Debajo de las opciones, en la última línea, nos encontramos con un enlace: “Descarga una copia de tu información”. Lo pinchamos.

 

3. Llegaremos una pantalla donde nos explica la información que se guardará y la que no. Lo revisamos, y pinchamos en el botón verde llamado “Crear mi archivo”.



4. Sale otra ventana en la que se nos indica que puede que tarde un rato en recopilar toda la información y que deberemos verificar que somos nosotros los que queremos descargar todos esos datos. Volvemos a pinchar en el botón verde, ¡y listo! Nos confirma que recibiremos un mensaje en el momento en que el archivo esté listo para que nos lo podamos descargar.


5. Al cabo de un par de horas, recibiremos un email con un enlace descarga. Para proceder a obtener definitivamente el archivo, tendremos que acceder a nuestra cuenta Facebook, para comprobar nuestra identidad, y directamente nos descargaremos un archivo Zip con las fotos en JPEG, y el resto en documentos HTML: publicaciones en el muro, mensajes, amigos…). No se incluyen fotos de otros en que estemos etiquetados, comentarios que hayamos hecho en publicaciones de terceros, etc… Pero sigue siendo información muy útil, y más vale prevenir…

Tecnologias de la Informatica y Comunicacion

TECNOLOGIAS DE LA IMFORMATICA Y COMUNICACION
Definición:
Se denominan tecnologías de la información y la comunicación al conjunto de tecnologías que permiten la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de informaciones, en forma de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o electromagnética . Las TIC incluyen la electrónica como tecnología base que soporta el desarrollo de las telecomunicaciones, la informática y el audiovisual.

¿Cuáles son las características de las TICs?

Las tecnologías de información y comunicación tienen como características principales las siguientes:
·         Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.
·         Tienen mayor influencia y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.
·         Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor.
·         Se relacionan con mayor frecuencia con el uso de la Internet y la informática.
·         Afectan a numerosos ámbitos de la ciencias humana como la sociología, la teoría de las organizaciones o la gestión.
·         En América Latina se destacan con su utilización en las universidades e instituciones países como: Argentina y México, en Europa: España y Francia.
·         Las principales nuevas tecnologías son:
·         Internet
·         Robótica
·         Computadoras de propósito específico
·         Dinero electrónico
·         Resultan un gran alivio económico a largo plazo. aunque en el tiempo de adquisición resulte una fuerte inversión.
·         Constituyen medios de comunicación y adquisición de información de toda variedad, inclusive científica, a los cuales las personas pueden acceder por sus propios medios, es decir potencian la educación a distancia en la cual es casi una necesidad del alumno tener poder llegar a toda la información posible generalmente solo, con una ayuda mínima del profesor.


Las ventajas reconocibles en torno a las relaciones existentes entre el incremento en la producción y difusión de nuevas tecnologías y las posibilidades que las empresas tienen de acceder a conocerlas y utilizarlas conocimiento de los factores endógenos y exógenos que inciden en la apropiación de las innovaciones tecnológicas por parte de las empresas trae a cuenta que los procesos de innovación tecnológica pueden ser entendidos como un proceso de innovación social que moviliza las capacidades de la organización, constituyéndose en una instancia de generación de conocimiento que remite a los saberes que se recrean en diferentes áreas de la empresa, en un proceso dinámico, continuo y acumulativo; que modifica y reelabora las competencias organizativas.
Otras ventajas que podemos mencionar son las siguientes:
- brindar grandes beneficios y adelantos en salud y educación;
- potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión.
- apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.
- permitir el aprendizaje interactivo y la educación a distancia.
- impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).
- ofrecer nuevas formas de trabajo, como teletrabajo
- dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas.
- Facilidades.
- Exactitud.
- Menores riesgos.
- Menores costos.
- Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones. Según se afirma en el informe sobre el empleo en el mundo 2001 de la OIT "la vida en el trabajo en la economía de la información", aunque el rápido desarrollo de la tecnología de la información y la comunicación (TIC) constituye una "revolución en ciernes", las disparidades en su difusión y utilización implican un riesgo de ampliación de la ya ancha "brecha digital" existente entre "los ricos y los pobres" tecnológicos.
El internauta típico a escala mundial es hombre, de alrededor de 36 años de edad, con educación universitaria, ingresos elevados, que vive en una zona urbana y habla inglés. En este contexto, las mujeres latinoamericanas - y especialmente aquéllas de ingresos bajos que viven en zonas rurales - tienen que enfrentar un doble -o un triple- desafío para estar incluidas y conectadas en el desarrollo de la aldea global de las TICs.
Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son:
·         Falta de privacidad.
·         Aislamiento.
·         Fraude.
·         Merma los puestos de trabajo.

·         En esta era de información, el conocimiento está asumiendo el rol del capital como fuente impulsora de las empresas. Hoy en día el conocimiento es el recurso primario de las personas y organizaciones, donde las tecnologías de hardware, software y redes comunicacionales pasan a tener un rol vital como habilitantes de una nueva manera de hacer gestión.
·         En primer lugar, para la implementación de tecnología informática, la empresa debe realizar un análisis costo- beneficio, de manera que la adquisición de esta resulte productiva.
·         En el uso de esta tecnología informática es necesario incorporar computadores con una serie de características, que al estar interconectados entre sí, facilitan la rapidez y calidad de la información, gestión y posterior toma de decisiones.
·         En el poder de la decisión las empresas se encuentran organizadas en grupos relativamente autónomos, comunicados por tecnología computacional que manejan decentralizadamente con gran efectividad y eficiencia en los procesos claves de la empresa.
·         La mayoría de las personas tendrán equipos conectados a redes computacionales, tanto en las empresas como en el hogar. Estas redes son de carácter global, ya que permiten la conexión entre empresas y personas cualesquiera.
·         Las redes comunicacionales producen la contracción del tiempo y el espacio, por la facilidad que tienen las personas de realizar acciones efectivas en un grupo social y en particular en una empresa.
·         Es importante hoy en día que las personas que realizan gestión conozcan acerca de las tecnologías de información y así mismo, deben saber como enfocar el uso de estas para que las empresas tengan una transición suave hacia los nuevos estilos de gestión.
La evolución histórica de las Tecnologías de la Información y las Comunicaciones TIC), en su corta andadura de menos de 40 años, vive un camino paralelo al de las corrientes organizativas que han sido implantadas en las empresas. La coincidencia de este hecho obedece a una condición de reciprocidad entre los cambios organizativos y los tecnológicos que los posibilitan. En esta evolución histórica, podemos determinar cuatro etapas que resumen el cambio producido en relación a la aplicación de las tecnologías de la información:
Desde 1950
Desde 1980
Desde1990
Desde1995
1ª GENERACIÓN
2ª GENERACIÓN
3ª GENERACIÓN
4ª GENERACIÓN
Aplicaciones
Bases de datos
Redes y
Telecomunicaciones
aisladas
e integración
terminales
Digitalización



Internet



Rediseño procesos
Procesos
comerciales
Procesos
de gestión
Procesos administrativos

Desde 1950
Desde 1980
Desde1990
Desde1995
1ª GENERACIÓN
2ª GENERACIÓN
3ª GENERACIÓN
4ª GENERACIÓN
Aplicaciones
Bases de datos
Redes y
Telecomunicaciones
aisladas
e integración
terminales
Digitalización



Internet



Rediseño procesos


Procesos
comerciales

Procesos
de gestión