10.01.2018 Views

The Future (final)

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

https://www.google.com.mx/url?sa=i&rct=j&q=&e<br />

src=s&source=images&cd=&cad=rja&uact=8&ved=<br />

0ahUKEwid482epsfYAhVIzFMKHTaLB5cQjRwIBw&<br />

url=https%3A%2F%2Fwww.timetoast.com%2Ftime<br />

lines%2Fvirus-informatico-fc4af8d3-05fb-4c3b-<br />

8d26-<br />

678edad79dda&psig=AOvVaw35DHPlGMJge2THsE<br />

5sz8Dy&ust=1515464202633709<br />

<strong>The</strong><br />

FUTURE<br />

¿Tienes un virus?<br />

¡Aquí la solución!<br />

https://www.google.com.mx/url?sa=i&rct=j&<br />

q=&esrc=s&source=images&cd=&cad=rja&ua<br />

ct=8&ved=0ahUKEwiutrT4qcfYAhUP61MKHSI<br />

pBLsQjRwIBw&url=http%3A%2F%2Fwww.tec<br />

nologiadetuatu.elcorteingles.es%2Factualidad<br />

%2F11-aplicaciones-gratuitas-para-acabarcon-los-virus-adware-y-spyware-delpc%2F&psig=AOvVaw2O49vtKHSFpMlUiJLDjh<br />

CS&ust=1515465196713634<br />

¿Qué es la<br />

contaminación digital?<br />

Hardware y<br />

Software<br />

¡Los 3 virus más peligrosos para<br />

tus dispositivos!<br />

https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwi<br />

TgdaSqsfYAhWFuVMKHQypDNUQjRwIBw&url=http%3A%2F%2Fwww.pngmart.com%2Fimage%2F32875&psig=<br />

AOvVaw0FDadxMRoGZFSeJ4xoUWJv&ust=1515465251055712


https://techterms.com/definition/firmware<br />

1.Software<br />

3. ¿Sabías que?<br />

7. Hardware<br />

12. ¿Sabías que?<br />

13. Contaminación<br />

Digital<br />

17. ¿Sabías que?<br />

https://www.theinquirer.net/inquirer/news/1895641/malwar<br />

e-cpu-profiles-coming<br />

• Vargas Salgado Ana Karla<br />

• Claudia Lozano Tapia<br />

• Rivas Santín Eva Josefina<br />

https://securelist.lat/estudio-el-hardware-ser-el-medio-deataque-del-malware-del-futuro/76078/<br />

https://www.fayerwayer.com/2013/11/la-basura-tecnologicay-sus-causas-consecuencias/<br />

http://cso.computerworld.es/tendencias/cuales-son-lasprincipales-amenazas-de-seguridad-para-el-hardware<br />

https://www.csoonline.com/article/2615305/malware/brandnew-hardware----now-with-malware-pre-installed-.html<br />

https://www.informatica-hoy.com.ar/software-seguridadvirus-antivirus/Tipos-de-virus-de-computadoras.php<br />

http://blogjuareztultepec.blogspot.mx/2016/07/lacontaminacion-digital.html<br />

https://definicion.de/software/<br />

https://www.gcfaprendelibre.org/tecnologia/curso/informatic<br />

a_basica/empezando_a_usar_un_computador/1.do<br />

https://okhosting.com/blog/tipos-de-software-suclasificacion/<br />

https://www.seguridad.unam.mx/historico/usuariocasero/eduteca/main.dsc-id=116


https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved<br />

=0ahUKEwiB6MORq8fYAhVMyVMKHUQzA1gQjRwIBw&url=http%3A%2F%2Fblog.telmex.com%2Fta<br />

g%2Fpaquete-comercial%2F&psig=AOvVaw2XHzF1F335j0GkMOcDlqSU&ust=1515465515967166


¿<br />

Q U É E S<br />

U N<br />

S O F T W A R E<br />

Se conoce como software al equipo lógico o soporte lógico de un sistema<br />

informático, que comprende el conjunto de los componentes lógicos<br />

necesarios que hacen posible la realización de tareas específicas, en<br />

contraposición a los componentes físicos que son llamados hardware.<br />

En pocas palabras, son aplicaciones o programas que funcionan solo en una<br />

computadora.<br />

http://www.freepngimg.com/download/software_devel<br />

opment/4-2-software-development-free-png-image.png<br />

https://www.google.com.mx/search?q=software&source=ln<br />

ms&tbm=isch&sa=X&ved=0ahUKEwiEj5KtMbYAhXD4IMKHWvaBaQQ_AUICigB&biw=1600&bih=794#i<br />

mgrc=rlmttsyZkIte_M


https://www.blackducksoftware.com/s<br />

ites/default/files/images/Website%20<br />

Compressed/Homepage/Audits%202.p<br />

ng<br />

Software de sistema<br />

Su objetivo es<br />

desvincular<br />

adecuadamente al<br />

usuario y al programador<br />

de los detalles de la<br />

computadora en<br />

particular que se use,<br />

aislándolo especialmente<br />

del procesamiento<br />

referido a las<br />

características internas<br />

de: memoria, discos,<br />

puertos y dispositivos de<br />

comunicaciones,<br />

impresoras, pantallas,<br />

teclados, etc.<br />

•Sistemas operativos<br />

•Controladores de<br />

dispositivos<br />

•Herramientas de<br />

diagnóstico<br />

•Herramientas de<br />

Corrección y<br />

Optimización<br />

•Servidores<br />

•Utilidades<br />

Software de programación<br />

Es el conjunto de<br />

herramientas que<br />

permiten al programador<br />

desarrollar programas<br />

informáticos, usando<br />

diferentes alternativas y<br />

lenguajes de<br />

programación, de una<br />

manera práctica. Incluye<br />

entre otros:<br />

•Editores de texto<br />

•Compiladores<br />

•Intérpretes<br />

•Enlazadores<br />

•Depuradores<br />

Software de aplicación<br />

Es aquel que permite a<br />

los usuarios llevar a cabo<br />

una o varias tareas<br />

específicas, en cualquier<br />

campo de actividad<br />

susceptible de ser<br />

automatizado o asistido,<br />

con especial énfasis en los<br />

negocios. Incluye entre<br />

otros:<br />

•Aplicaciones para<br />

Control de sistemas y<br />

automatización industrial<br />

•Aplicaciones ofimáticas<br />

•Software educativo<br />

•Software empresarial<br />

•Bases de datos<br />

•Telecomunicaciones<br />

(p.ej. Internet y toda su<br />

estructura lógica)<br />

•Videojuegos<br />

•Software médico<br />

Software social<br />

El software social no<br />

son propiamente<br />

aspectos de<br />

programación. Estas<br />

herramientas<br />

engloban correo<br />

electrónico, listas de<br />

correo electrónico, IRC,<br />

mensajería instantánea,<br />

bitácoras de red entre<br />

otros. Su empleo busca<br />

romper la separación y<br />

el aislamiento de los<br />

que participan en los<br />

programas a distancia y<br />

facilitar la construcción<br />

de conocimiento.


https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images<br />

&cd=&cad=rja&uact=8&ved=0ahUKEwjf1outqsfYAhWQu1MKHb--<br />

BoAQjRwIBw&url=http%3A%2F%2Fzairavalenciaj.blogspot.com%2F2014<br />

%2F04%2Fbasura-tecnologica.html&psig=AOvVaw1obG8uOliVdzo2j9uLoHw&ust=1515465305931456<br />

Mientras los aparatos están en funcionamiento no presentan ningún tipo de riesgo, salvo el<br />

dióxido de carbono que puedan producir; pero al ser desechados en basureros comunes,<br />

estos artefactos reaccionan con el agua y la materia orgánica liberando tóxicos al suelo y a<br />

las fuentes de aguas subterráneas. Y ahí es cuando la contaminación se torna más seria pues<br />

estos tóxicos contaminan toda aquella materia que esté a su paso.


https://www.google.com.mx/search?biw=1600&bih=794&tbm=isch<br />

&sa=1&ei=_V1SWrK9AazqjwTJs4-<br />

wCg&q=software+antiirus&oq=software+antiirus&gs_l=psyab.3..0i13k1l5j0i13i5i30k1j0i8i13i30k1l4.20574.23865.0.24037.17.1<br />

3.0.4.4.0.154.1356.0j10.10.0....0...1c.1.64.psyab..3.14.1380...0j0i67k1.0.fvc8F7rYkKY#imgrc=Y8ca6D1YLBlpbM<br />

SOFTWARE<br />

ANTIVIRUS<br />

https://www.google.com.mx/url?sa=i&rct<br />

=j&q=&esrc=s&source=images&cd=&cad=<br />

rja&uact=8&ved=0ahUKEwjfgLr1psfYAhXG<br />

t1MKHQakC4cQjRwIBw&url=http%3A%2F<br />

%2Fwww.ticbeat.com%2Fseguridad%2Fcu<br />

al-es-la-diferencia-malware-virus-gusanosspyware-troyanos-ransomwareetc%2F2%2F&psig=AOvVaw35DHPlGMJge<br />

2THsE5sz8Dy&ust=1515464202633709<br />

•El software antivirus es un programa de<br />

computación que detecta, previene y<br />

toma medidas para desarmar o eliminar<br />

programas de software malintencionados,<br />

como virus y gusanos. Puede ayudar a<br />

proteger su computadora de virus usando<br />

software antivirus.<br />

•El software antivirus<br />

puede identificar y<br />

bloquear un gran cantidad<br />

de virus antes de que<br />

infecten un equipo de<br />

cómputo. Una vez que se<br />

instala un software<br />

antivirus, es importante<br />

mantenerlo actualizado.


Cada software antivirus tiene su propio método de respuesta<br />

cuando encuentra un virus, esta respuesta puede diferir si el<br />

software localiza el virus durante un escaneo automático o<br />

manual.<br />

La mayoría de las veces el software antivirus produce una<br />

ventana de alerta notificando que ha encontrado un virus y<br />

pregunta si se desea "limpiar" el archivo (remover el virus). En<br />

otros casos, el software antivirus simplemente borra el<br />

archivo, sin la necesidad de preguntar antes de hacerlo.<br />

En el mercado se pueden encontrar una gran variedad de<br />

distribuidores antivirus. La mayoría de ellos tienen una respuesta<br />

rápida a una contingencia cuando aparece un nuevo código<br />

malicioso.<br />

-Symantec Corporation<br />

-Trend Micro<br />

-Panda Software<br />

-McAffee<br />

-Sophos<br />

-F-secure<br />

-Computer Associates<br />

-Bit Defender<br />

-Kaspersky<br />

Existen una gran variedad de<br />

distribuidores de software antivirus. Todo<br />

software antivirus realiza la misma<br />

función, por lo tanto, la decisión puede<br />

radicar en la recomendación de un<br />

experto, características particulares,<br />

disponibilidad o precio.<br />

Al instalar cualquier software antivirus, sin<br />

importar el paquete que hayas escogido,<br />

incrementas el nivel de protección de tu<br />

equipo.<br />

Debes tener mucho cuidado con los<br />

mensajes de correo electrónico que te<br />

anuncian un software antivirus ya que<br />

muchos de los virus más actuales llegan a<br />

través de este medio asegurando provenir<br />

del departamento de soporte técnico de<br />

tu ISP (Proveedor de Servicios de<br />

Internet), y contienen un archivo adjunto<br />

con un supuesto software antivirus. El<br />

archivo adjunto del correo electrónico, al<br />

contrario de ser un antivirus, puede<br />

infectar a tu equipo con algún software<br />

malicioso.<br />

https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source<br />

=images&cd=&cad=rja&uact=8&ved=0ahUKEwiQ8t75ocfYAhXBz<br />

lMKHVw_A5YQjRwIBw&url=http%3A%2F%2Flifestyle.iloveindia.<br />

com%2Flounge%2Fhow-to-choose-an-antivirus-software-<br />

9678.html&psig=AOvVaw18vxnG7t-<br />

Qes5QGCDdtVER&ust=1515462747645506


https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj<br />

MxP6pq8fYAhVEuVMKHeBCCoIQjRwIBw&url=http%3A%2F%2Fwww.celularactual.mx%2Ftag%2Fcomercialmexicana%2F&psig=AOvVaw2eZOftmpR19ISK8WdgxZ9_&ust=1515465568415248


http://conceptodefinicion.de/wpcontent/uploads/2011/09/cpu.png<br />

https://www.pinterest.com.mx/<br />

pin/546413367260772362/<br />

HARDWARE<br />

Hardware es una palabra de origen inglés con la que se hace referencia a toda la parte<br />

“dura” de la informática, es decir, a la maquinaria real utilizada para el procesamiento<br />

electrónico de datos. Todos los sistemas computacionales consisten en alguna<br />

combinación de equipamiento principal y equipo de apoyo. El equipo principal (que a<br />

menudo se denomina unidad central de procesamiento, CPU según las iniciales en<br />

inglés), es la parte principal del sistema; Es la máquina que realiza el procesamiento<br />

real de datos y programas.<br />

DISPOSITIVO<br />

DE<br />

ENTRADA<br />

El equipo de apoyo consta de todas la máquinas que hacen posible introducir datos y<br />

programas en la CPU, obtener información procesada y almacenar datos y programas<br />

para tener fácil acceso a la CPU.<br />

Los equipos de apoyo son denominados periféricos u órganos de entrada/salida :<br />

❖<br />

❖<br />

Los órganos de entrada son dispositivos que convierten los datos y programas<br />

en una forma que la CPU puede entender y procesar.<br />

Los órganos de salida son dispositivos que convierten los datos procesados en<br />

una forma que los usuarios puedan comprender .<br />

UNIDAD CENTRAL<br />

DE<br />

PROCESAMIENTO<br />

❖ Los dispositivos de almacenamiento secundario son equipos que pueden<br />

poner fácilmente a disposición de la CPU los datos y programas utilizados con<br />

frecuencia<br />

DISPOSITIVO<br />

DE<br />

ENTRADA<br />

https://www.kensington.com/es/es/4489/15<br />

00109es/teclado-value-con-cable


Investigadores de una universidad francesa han demostrado que es<br />

posible crear programas maliciosos que exploten vulnerabilidades<br />

en el hardware de un ordenador envés de en su sistema operativo.<br />

Los investigadores de la Ecole Superiore d’Informatique,<br />

Electronique, Automatique afirman que han hallado un método que<br />

permite a los cibercriminales lanzar ataques informáticos dirigidos a<br />

CPUs vulnerables.<br />

“En este informe analizamos diferentes métodos y mostramos con<br />

bases técnicas con cuánta facilidad un programa malicioso puede<br />

reconocer y atacar sistemas de forma selectiva basándose en el chip<br />

de sus procesadores”, explicaron los investigadores en su informe<br />

titulado “Malware y códigos para procesadores”. Por supuesto, este<br />

nuevo método de ataque es complejo y todavía no está bien<br />

desarrollad, pues explican la parte más difícil de este proceso es<br />

descubrir el tipo de procesador que emplea cada ordenador; este<br />

dato es esencial para lanzar los ataques.<br />

https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images<br />

&cd=&cad=rja&uact=8&ved=0ahUKEwjYzy1qMfYAhXR51MKHaceAiIQjRwIBw&url=https%3A%2F%2Fes.wikipedia.<br />

org%2Fwiki%2FMalware&psig=AOvVaw0puE_0wd_FvnC07osUPk98&ust<br />

=1515464788515490<br />

https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&<br />

uact=8&ved=0ahUKEwiLg5SZqMfYAhULvFMKHZHQCcQjRwIBw&url=http%3A%2F%2Fsimplebooklet.com%2Fpublish.php%3FwpKey%3DXRYgr<br />

1E8kj3fUC5QT2tczS&psig=AOvVaw2z0P3ulWtqPW0JIXPzrklP&ust=1515464728815020


¿Cómo se lleva a cabo?<br />

Ya sea que el ataque discrimine al sistema operativo o al hardware, la técnica fundamental es la misma: encontrar<br />

un defecto en el sistema y explotarlo. Las arquitecturas de los procesadores se pueden identificar al descubrir<br />

cómo el chip maneja los cálculos aritméticos y la forma en que codifica los números.<br />

Sin embargo, esta técnica no es tan precisa. Los investigadores admiten que sus técnicas de identificación no<br />

pueden identificar a determinados procesadores, no obstante, dicen que tal ataque podría "permitir ataques<br />

mucho más precisos y dirigidos, en un nivel más fino en una gran red de máquinas heterogéneas pero con<br />

malware genérico".<br />

Se deberán llevar a cabo pruebas más complejas para analizar modelos de procesadores específicos, sin embargo,<br />

incluso el hecho de poder apuntar a una familia de procesadores debería preocupar a aquellos que se ven<br />

obligados a usar máquinas basadas en arquitecturas particulares.<br />

https://thumb7.shutterstock.com/<br />

display_pic_with_logo/3091/3091,<br />

1285271790,1/stock-photoworker-figurines-placed-on-acomputer-circuit-board-<br />

61577563.jpg<br />

https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source<br />

=images&cd=&cad=rja&uact=8&ved=0ahUKEwj11cjTpcfYAhVRy<br />

1MKHR2pCaQQjRwIBw&url=https%3A%2F%2Fwww.redeszone.<br />

net%2F2017%2F02%2F04%2Fantivirus-2017-merece-la-penapagar%2F&psig=AOvVaw3u0f4LGbS1keTfvL_M8six&ust=151546<br />

4044285305<br />

https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s<br />

&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwix<br />

6Nmtp8fYAhWD11MKHU1oCzwQjRwIBw&url=http%3A%<br />

2F%2Fwww.t13.cl%2Fetiqueta%2Fvirusinform%25C3%25A1tico&psig=AOvVaw35DHPlGMJge2T<br />

HsE5sz8Dy&ust=1515464202633709


https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwjLkOLiqsf<br />

YAhWC0VMKHQ3zBxwQjRwIBw&url=https%3A%2F%2Fiphoneros.com%2F61665%2Fel-iphone-x-se-pone-a-la-ventahoy-llega-a-los-primeros-usuarios&psig=AOvVaw1wHnkMZ3KXeTmEErHU7u06&ust=1515465419443028


CONTAMINACIÓN DEL HARDWARE:<br />

VIRUS EN EL FIRMWARE<br />

Firmware es un programa de software o<br />

un conjunto de instrucciones<br />

programadas en un dispositivo de<br />

hardware. Proporciona las instrucciones<br />

necesarias sobre cómo se comunica el<br />

dispositivo con el otro hardware de la<br />

computadora. Un ejemplo de malware<br />

que contamina al firmware son los<br />

Puertos Thunderbolt. Esta afecta a la<br />

conexión del cable Thunderbolt y de un<br />

Power over Cable recientemente<br />

descubierto, que permitió explotar los<br />

módulos auxiliares de inicio desde<br />

dispositivos externos conectados a través<br />

de ese cable y hacerse con el ordenador<br />

infectado.<br />

Aunque se cree que el hardware es<br />

un elemento relativamente seguro<br />

y limpio, la realidad es otra. El<br />

aumento en la complejidad de los<br />

nuevos firmwares encargados para<br />

gestionar los distintos<br />

componentes del hardware ha<br />

dado lugar a la aparición de<br />

nuevas vulnerabilidades y exploits<br />

que les afectan. Un ejemplo muy<br />

común es la interfaz<br />

USB. BadUSB es una vulnerabilidad<br />

crítica que permite inyectar un<br />

código malicioso en el controlador<br />

del USB.


Del mismo modo que las sustancias<br />

tóxicas contaminan la tierra y el<br />

agua, los virus informáticos<br />

contaminan nuestras computadoras<br />

dañando los archivos y programas<br />

que tenemos instalados.<br />

Lo mismo sucede con el spam o<br />

correo basura que llena nuestras<br />

computadoras de publicidad no<br />

solicitada.


CONTAMINACIÓN DIGITAL<br />

La contaminación digital se<br />

https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&ua<br />

ct=8&ved=0ahUKEwiF55uUp8fYAhWM2VMKHbpACN4QjRwIBw&url=http%3A%2F%2Fdiari<br />

oelpopular.com%2F2012%2F07%2F05%2Fpolicia-advierte-de-un-virusinformatico%2F&psig=AOvVaw35DHPlGMJge2THsE5sz8Dy&ust=1515464202633709<br />

http://www.simplysystems.com.au/wp-<br />

content/uploads/2016/11/road-sign-464655_1280-<br />

300x212.jpg<br />

refiere a la infección de la<br />

computadora a través de<br />

un archivo malicioso o<br />

virus informático.<br />

Las computadoras se<br />

pueden infectar con virus<br />

de diversas maneras<br />

como<br />

introduciendo<br />

memorias externas que<br />

tengan virus, descargando<br />

archivos de desconocida<br />

procedencia o navegando<br />

en webs infectadas.


https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwiPpKvbpsfYAhXKq1MKHcv6<br />

DLAQjRwIBw&url=http%3A%2F%2Fwww.lasexta.com%2Fnoticias%2Feconomia%2Falertan-difusion-masiva-virus-informatico-motivocampana-renta-2016_2017040458e36cbd0cf2f2c87555e33f.html&psig=AOvVaw35DHPlGMJge2THsE5sz8Dy&ust=1515464202633709<br />

¿Qué sucede cuando las<br />

computadoras se contaminan?<br />

La computadora no trabaja de<br />

manera normal. Pueden<br />

suceder casos leves o graves<br />

desde errores en el<br />

funcionamiento de programas,<br />

aparición de mensajes de error<br />

en la pantalla, pérdida de<br />

información y hasta daño total<br />

del dispositivo.<br />

Se recomienda<br />

no abrir archivos de correo de<br />

spam o desconocidos así como<br />

evitar introducir memorias que<br />

no son las nuestras.<br />

https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwjy8_q_p<br />

sfYAhXPtFMKHfsECVQQjRwIBw&url=https%3A%2F%2Fwww.adslzone.net%2Flab%2Fgeek%2Fcuando-nacio-el-terminovirus-informatico&psig=AOvVaw35DHPlGMJge2THsE5sz8Dy&ust=1515464202633709


http://upload.wikimedia.org/wikipedia/comm<br />

ons/b/b5/Cadmium-crystal_bar.jpg<br />

http://3.bp.blogspot.com/-<br />

CONTAMINACIÓN POR HARDWARE<br />

Los computadores viejos están<br />

conformados por innumerables<br />

materiales contaminantes para el medio<br />

ambiente, como por ejemplo las mezclas<br />

de cientos de materiales, que además<br />

muchos de ellos son peligrosos, como<br />

metales pesados como lo son el plomo,<br />

mercurio, cadmio y berilio.<br />

http://www.lyrsa.es/im<br />

ages/Blog/reciclaje_ord<br />

enadores.jpg


http://3.bp.blogspot.com/-<br />

X4OpFfNG03M/T1z0NZFPPXI/AAAAAAAAAA4/<br />

EYDJERNeIEA/s1600/plomo.jpg<br />

En los procesos de<br />

manufactura, pueden hacer uso<br />

de elementos químicos y<br />

generar productos de desecho<br />

dañinos para el ambiente. El<br />

uso de materiales pesados,<br />

como el níquel tóxico, suele<br />

estar presente en la fabricación<br />

de computadoras.


RECICLAJE DE BASURA HARDWARE<br />

Todos los días surgen miles de nuevos dispositivos electrónicos que<br />

desplazan a otros que, al considerarse obsoletos, son desechados<br />

inconscientemente en la basura o bien acumulados sin cuidados para<br />

prevenir que sigan contaminando, por ello se ha implementado que<br />

buena parte de la basura electrónica de países como Estados Unidos se<br />

recicle en la India y China, donde se procesa para recuperar plomo, oro y<br />

otros metales de valor. Sin embargo, en el proceso, otros elementos como<br />

el cadmio o el mercurio pueden contaminar la tierra y el agua por dichas<br />

sustancias tóxicas, que son cancerígenas y dañan al metabolismo y al<br />

cerebro, se manejan concentraciones de dioxinas en el cuerpo siendo<br />

entre 50 y 200 veces superiores a lo normal.<br />

https://ugc.kn3.net/i/origin/http://1.b<br />

p.blogspot.com/_JmQ6EYgvKxg/Sw6Ln<br />

RLnBjI/AAAAAAAAABo/fb_0CPsWKA4/<br />

s1600/contaminantes-electronica1.jpg


¿POR QUÉ SE GENERAN TANTOS DESECHOS?<br />

http://zonales.clarin.com/almirantebrown/ciudad/Parque-Industrial-Tecnologico-Recepciona-<br />

Partido_ZONIMA20121130_0019_6.jpg


¿QUÉ PASA CON LOS APARATOS<br />

ELECTRÓNICOS?<br />

http://www.sedema.cdmx.gob.mx/


A nivel mundial se producen 50<br />

millones de toneladas de desechos<br />

electrónicos por año. Según<br />

estimaciones, cada habitante del<br />

planeta produce, en promedio, 3 a 3,5<br />

kg de chatarra tecnológica por día.<br />

http://www.foroambiental.com.mx/w<br />

p-content/uploads/basuraelectronica-foroambiental.com_.mxmexico.jpg


https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&<br />

cd=&cad=rja&uact=8&ved=0ahUKEwiS34XRqsfYAhVEvFMKHaX8DawQjRwI<br />

Bw&url=https%3A%2F%2Fthaliaesmivida.wordpress.com%2Fthalia-epura-<br />

2%2F&psig=AOvVaw3Uv7uRrM1YkGFGVaQBRp_z&ust=151546538153642<br />

4

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!