Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

La computadora y la sociedad

Resumen: La relación ciencia técnica y desarrollo social. Tecnología por y para el hombre. El profesional informático ante los problemas del México de hoy. Los derechos humanos frente a la informática. Libertad y privacia. Virus Informático.(V)
4,493 visitas
Rating: 0
Tell a Friend
Autor: Jose Espinoza

Índice
1. Introducción

2. La relación ciencia técnicay desarrollo social

3. Tecnología por y parael hombre

4. El profesional informáticoante los problemas del México de hoy

5. Los derechos humanosfrente a la informática

6.Libertad y privacia

7.Virus Informático

8.Conclusión

1. Introducción

Vivimos un momento de transición profunda entre una sociedad de corteindustrial y otra marcada por el procesamiento de la informática y lastelecomunicaciones; el uso de la información afecta de manera directa eindirecta en todos los ámbitos de la sociedad, y les imprime su sello deindiferencia entre los ricos y los pobres.
La información es inherente a la existencia de las personas y de lassociedades. Permite conocer la realidad, interactuar con el medio físico,apoyar la toma de decisiones y evaluar las acciones de individuos y de grupos.El aprovechamiento de la información propicia la mejoría de los niveles debienestar y permite aumentar la productividad y competitividad de las naciones.
El mundo de hoy, esta inmerso en una nueva revolución tecnológica basada en lainformática, que encuentra su principal impulso en el acceso y en la capacidadde procesamiento de información sobre todos los temas y sectores de laactividad humana. Ha contribuido a que culturas y sociedades se transformenaceleradamente tanto económica, como social y políticamente, con el objetivofundamental de alcanzar con plenitud sus potencialidades.

2. La relación ciencia técnica y desarrollo social

Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de viday su forma de trabajo, para ello ha buscado métodos adecuados tales como latecnología que ha desarrollado a través de la ciencia. Esto ha permitidollegar a grandes inventos científicos desde la calculadora hasta la computadoray el Internet, este gran avance ha llevado a la humanidad a tener un enormedesarrollo social.
En el desarrollado social de la humanidad la computadora se ha convertido enpocos años en parte integrante de la vida cotidiana.
En un mundo en constante cambio cada persona se siente implicada en formar partedel mundo de la información.
Los continuos avances en otras ramas de la ciencia como la robótica o de lainteligencia artificial han permitido hacer realidad muchos proyectos que hace añosparecían solo fantasías futuristas.
La computadora es una máquina que nos permite realizar muchas tareasdiferentes, por esta razón ha influido en muchos aspectos de nuestra vida.

Negocios
En las últimas, las computadoras han cambiado drásticamente las prácticas denegocios en todo el mundo se utilizan computadoras en 3 áreas generales:
•Aplicaciones para manejo de transacciones: -Se refiere al registro de unevento al que el negocio debe de responder. Los sistemas de información danseguimiento a estos eventos y forman la base de las actividades de procesamientode la empresa. Estos sistemas pueden operar en cualquier combinación demainfranes, minis y micros y son utilizadas por muchas individuos dentro de laempresa.
•Aplicaciones de productividad personal: - Se enfoca a mejorar laproductividad de las personas que las utilizan. Automatizan las tareas queconsumen mucho tiempo y hacen que la información este mas disponible, haciendoque las personas sean mas eficientes. Las aplicaciones de productividad personalincluyen: Procesadores de Palabra que nos permiten capturar, editar e imprimirtexto en una gran variedad de formatos y estilos; hojas electrónicas de cálculoque realizan cómputos sobre hileras y columnas de números, y bases de datosque pueden guardar y administrar datos, números e imágenes.
Computación en grupo de trabajo: -Esta es un área de aplicaciones de negociossurgida en los últimos años y que aun esta siendo definida. Combina elementosde productividad personal con aplicaciones de transacciones, para crearprogramas que permitan a grupos de usuarios trabajar con una meta común. Lacomputación en grupos de trabajo frecuentemente esta orientada a documentos.Las tareas de los miembros tienen que ser sincronizadas y coordinadas. Todosconsultan y actualizan el proyecto en la computadora. Cada cual trabaja en suparte, pero se coordinan, reportando el avance y compartiendo la información.

Medicina y cuidado de la salud
Actualmente, se usan las computadoras para todo en medicina desde diagnósticosde enfermedades hasta el monitoreo de pacientes durante cirugía y el controlpermanente de prótesis.
Algunas aplicaciones medicas interesantes usan pequeñas computadoras de propósitoque operan dentro del cuerpo humano para ayudarles a funcionar mejor.
Ejemplo el implante de coclea, un aparato especial para el oído que permiteescuchar a personas con marcada deficiencia auditiva.
Otro uso de las computadoras en hospitales es la automatización de técnicaspara crear imágenes, las cuales producen imágenes completamente dimensiónalescon mucho mayor detalle y mejor riesgo que las comunes de rayos x. Técnicas másrecientes incluye la creación de imágenes de resonancia magnética (MRI), y latomografía con emisiones de positrones (Pet) usando estas técnicas, los médicospueden ver la parte interna del cuerpo y estudiar cada órgano con detalle.

En las telecomunicaciones
La tecnología avanzada a la misma velocidad que la computación.
Por ejemplo el internetworking es el campo dentro de las redes de datos, que seencarga de integrar o comunicar una red de área local con otra, constituyendoredes MANOWAN. Una red puede estar compuesta de elementos simples incluso deredes mas pequeñas, pero surge la necesidad de conectar redes entre sí paraconseguir una mayor capacidad de transferencia, acceso de datos, servicios deotras redes etc.

Educacion
Las Instituciones educativas están particularmente integradas en lascomputadoras como una herramienta interactiva para el aprendizaje. Los programasde educación asistida por computadora (CAE), pueden solicitar retroalimentacióndel usuario y responder de manera apropiada. En forma similar, programasinteractivas de aprendizaje pueden enseñar, y hacer pruebas de comprensión yrepaso basados en lo aprendido por el estudiante.

Ciencia
Los científicos utilizan las computadoras para desarrollar teorías, recolectary probar datos y para intercambiar electrónicamente información con otroscolegas alrededor del mundo.
También es imposible simular eventos complejos con las computadoras. Los científicospueden utilizar potentes computadoras para generar estudios detallados de laforma en que los sismos efectúan a los edificios o la contaminación afecta lospatrones climáticos.

Ingeniería y arquitectura
Cuando se diseña un objeto con una computadora, se crea un modelo electrónicomediante la descripción de las 3 dimensiones del objeto. En papel se tendríaque producir dibujos diferentes para cada perspectiva, y para modificar el diseñohabría que volver a dibujar cada perspectiva afectada. La manera de diseñarobjetos con una computadora se llama diseño asistido por computadora (CAD).

Manufactura
Además del diseño, las computadoras están jugando un papel mas importantecada DIA en la manufactura de productos.
La fabricación con computadoras y robots sé Yam manufactura asistida porcomputadora(CAM). De modo mas reciente, la manufactura con integración decomputadoras (CIM) ha dado a las computadoras un papel adicional en el diseñodel producto, el pedido de partes y la planeación de la producción de talmanera que las computadoras pueden coordinar el proceso completo de manufactura.

Astronomía
Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera queestos datos quedan archivados y así se facilitan el estudio y posteriormentetanto estadísticos como técnico de las imágenes obtenidas.

3. Tecnología por y para el hombre

La ciencia y la tecnología juegan un papel importante en la vida del hombre,hoy en DIA se nos hace mas fácil utilizar diversos elementos que de no habersido por la ciencia y el desarrollo tecnológico no podríamos usar, como porejemplo la energía eléctrica para muchas de nuestras actividades diarias.
La computadora más antigua, pero más moderna (el cerebro), le ha permitido alhombre distinto mantenerse informado instantáneamente de lo que ocurre encualquier parte del mundo. Son ganancias también de este siglo, el teléfono,la televisan, la conquista del espacio, las computadoras y la comunicaciónelectrónica, entre otras. La comunicación electrónica, ha dado vida a lamaravilla de las computadoras, que hoy se encuentran presentes en todo. Y a quecontando con una computadora y una linea telefónica, se tiene acceso a la redelectronica que no tiene fronteras físicas para comunicarse. Tambien podemosdefinirla como el intento de crear vida o algo parecido a ella.
Algunas personas piensan que la tecnologia en informacion que avanza con rapidezpresenta un interes por "EL HOMBRE Y SU DESTINO". La tecnologia de lainformación a mejorado nuestro estilo de vida, pero debemos reconocer que lasociedad a establecido un verdadero compromiso con las computadoras.
La tecnologia ha avanzado, en nuestras ciudades, casas y lugares de trabajo (enpocas palabras, en nuestra vida.
Gran parte de estas tecnologias tendran éxito, otras fracasaron. Pero todasafectaran la computación personal en los años venideros.
El hombre ahora tratara que las maquinas sean pensantes donde deberan sercapaces de: procesar un lenguaje natural, para poder establecer una comunicaciónsatisfactoria con los humanos; presentar el conocimiento.

Beneficios Que Brinda
Las personas se benefician como consumidores de los bienes y servicios.
Los beneficios que arrojan los servicios mediante la computadora en las empresasson muchisimas, a continuación citaremo algunas:

  • Esperas mas cortas en los bancos, en las oficinas de linea aerea, en los hoteles y en las arrendadoras.
  • Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia, también sirve de guia o la ubicación de algún lugar.
  • Servicio más eficiente a los clientes. Logrando cualquier compra mediante el internet en una variada gama de opciones.

En el área de salud influyen:

  • Pruebas mas rapidas y completas para detectar e identificar enfermedades.
  • Método más exacto de supervisión fisiológica.
  • Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos.

4. El profesional informático ante los problemas del Méxicode hoy

Los problemas económicos, sociales, culturales, políticos y tecnológicos,entre otros, que han afectado a nuestro país lo han comprometido y obligado atener preparación integral y eficiente ante los problemas de la sociedadactual.
Esto debido a que la informática es sin duda alguna disciplina que mayorprogreso a registrado en los últimos años y en forma acelerada. Hoy en día,la informática se aplica a todas las disciplinas del conocimiento, de ahí laimportancia del profesional de la informática de estar relacionanado con esasdisciplinas y ser parte importante en el buen funcionamiento de la organizaciónde un país.
El empleo de las computadoras ha producido en ocasiones desplazamiento ydesempleo, provocado por las distintas funciones y la reducción del esfuerzoque requiere el uso de las mismas.
El desempleo se refiere al numero de personas que se encuentran sin empleocontra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadorescomo resultado en el cambio tecnológico.

Transformación
Se divide en 3 fases: diagnostico y estrategia, análisis detallado y planeación,la implantación.
Él diagnostica revisa todo el ambiente para que posteriormente se identifiqueny consideren oportunidades para la mejora del sistema. El análisis detallado yplaneación permiten identificar los cambios del año 2001 en códigos de datosy planear su implantación que toma el concepto de fabrica de software paracombinar y probar los cambios al código y los datos para el año 2001. Lafabrica de software junta herramientas y tareas en una línea de producciónintegrado para implantar los cambios del año 2001.

En La Formacion
Nuestro propósito es forma profesionales capaces de diseñar y desarrollarsistemas de software, así como especificar y evaluar configuraciones desistemas de computo en todo tipo de organizaciones.
Mientras un ejecutivo informativo no conozca lo suficiente de la administracióny no esta al día con los avances tecnológicos, su preparación no Sera buena.No es extraño, encontrar profesionalitas técnicos que ejecutan su trabajo deuna forma bastante mejor que un licenciado en informática, pero esto se debe aque ellos van a la vanguardia, preparándose constantemente en los cursos,conferencias, viajando a otras partes de la republica y adquiriendoconocimientos, los cuales los hace cada vez mejor en el desarrollo de susfunciones, dominando de esta manera puestos mas altos que un ejecutivo en informática.
La constante necesidad de estar actualizados en estas ramas hace que la atenciónprincipal de los profesionalitas en informática se fija casi por completo enlas operaciones y posibilidades electrónicas de las maquinas, marginando A losdemás conocimientos como los administrativos que como ejecutivos deben deposeer.
La demanda excesiva de ejecutivos en el campo de la informativo, ha provocadoque estas se les habilite las filas de los analistas y programadores con muypocas o ningunas capacidades administrativas, los que trae como consecuencia queestas improvisen el estilo de dirección de estos ejecutivos que no es mas quela de un técnico conocedor del equipo, cuya mentalidad y atención no puedensustraer de la influencia decisiva de su propia y personal experiencia,gravitando siempre el entorno de la computadora.

En La Responsabilidad
Diseñar compiladores, sistemas operativos, instalar y evaluar redes deteleproceso. Evaluar, seleccionar e instalar equipo de computo. También existeintegridad en los datos si estos son exactos y completos y se introducen en elsistema de computo, se procesan correctamente y no pierden su exactitud porerrores, pero de nada le sirve a la gente saber que la información que a ellase refiere es correcta y completa, si también sabe que la información no estasegura y protegida contra robo.
Entre las responsabilidades están en el de informar correctamente a laspersonas que laboran en las empresas, acerca de las computadoras los beneficiosque estas nos aportan y mantener una relación agradable entre el personal y elpropósito profesional.
Otras responsabilidades es la de no conocer actos que empañen su imagen, comolo son el fraude, crimen, violar la privacía de las personas para su beneficioaprovechando su destreza en el manejo de la computadora.
La responsabilidad del profesional es dar confiabilidad y sobre todo vivir comoun medio, un informativo debe estar actualizado en los cambios tecnológicos ybasarse en las experiencias humanas para aprovechar las computadoras con el finde que estas lleven a cabo las tareas necesarias. Debe manejar muy bien unsistema de computo o de información.
La tecnología a sido un obstáculo que a tenido que soportar con su labor yobtener los resultados deseados, se dice el profesionalita debe trabajar con lacomputadora y no con el computador.

El Profesionalismo Y Otros Valores
El profesional informativo es de suma importancia ya que los datos o informaciónson los recursos más valiosos en las organizaciones y aun que son intangibles,necesitan ser controladas y auditadas con el mismo cuidado que los demásinventarios de las organizaciones, entonces, la tarea del profesionalinformativo no solo consiste en el procesamiento electrónico de datos, sinotambien establecer controles y mecanismos de seguridad que permitan asegurar lainformación.
En la educación los retos son mayores, ya que los proyectos, que existen conrespecto a redomas educativas en la impartición de clases, se planean, que lossistemas de computo tengan una mayor ingerencia en la educación de la república.
Un Código de ética es aquel que advierte a los miembros informaticos sobre loque se les permite hacer en cuanto al desarrollo de su trabajo y en caso deviolarlo pueden ser expulsados o cesados.Un código de ética dicta algunasnormas de comportamiento, pero no se hiede esperar que las sociedadesprofesionales vigilen malos actos de su comunidad.

Unos ejemplo de código de ética es el siguiente:

  1. Mantener el estándar mas alto de la conducta profesional.
  2. Evitar situaciones que creen conflictos de intereses.
  3. No violar el carácter confidencial de su patrón o de aquellos a quienes prestan sus servicios.
  4. Configurar aprendiendo de tal modo que su conocimiento siga el ritmo de la tecnología.
  5. Nunca retener información relativa a un problema o una situación de interés publico.
  6. Usar la información juiciosamente y mantener en todo momento la integridad del sistema.
  7. No olvidar los derechos o la privacidad de los demás.
  8. Tomar medidas adecuadas al encontrar practicas no éticas o ilegales.
  9. No aprovechar a beneficio propio los defectos del sistema de computo de un patrón.
  10. Realizar todos los trabajos en la mejor medida posible.

5. Los derechos humanos frente a la informatica

El problema es la vulnerabilidad de los sistemas de computo que ha aumentadoen los últimos años, por lo que el problema de seguridad se ha vuelto critico.Las primeras computadoras eran accesibles para unos cuantos especialistas, sinembargo, al aumentar él numero de los sistemas de computo, la interaccióndirecta con estos sistemas y sus datos se volvió algo rutinario hasta para losusuarios casuales.
La regularización jurídica de los derechos y obligaciones consecuentes de lacreación, distribución, explotación y/o utilización del hardware y Software,con su protección en los derechos de propiedad intelectual, incluso con unobligado acercamiento a la protección jurídica de los productos multimedia.
Atendiendo, naturalmente, de una forma especial a la protección jurídica delos programas de ordenador, considerados como un bien inmaterial, contra lallamada piratería del software.
Las responsabilidades, derechos y obligaciones derivadas de la transferenciaelectrónica de fondos o de datos, incluso entre diversos países, condiferentes regulaciones jurídicas, y las responsabilidades consecuentes deoperaciones en cadena, por medio de redes de comunicaciones pertenecientes adistintos territorios y bajo dispares ordenarlos jurídicos.
El llamado delito informativo, entendiendo por tal la realización de una acciónque reuniendo las características que delimitan el concepto de delito, seallevada a cabo utilizando un electo informático y/o telemático o vulnerandolos derechos del titular de un elemento informatizó, ya sea Hardware oSoftware.
Seguridad física, lógica y jurídica deben de ser prioritarias en laimplantación de los nuevos servicios, pero al mismo tiempo esa seguridad tieneque jugar un papel importante, con una dinámica de desarrollo educacional,social y económica, valiente en sus presupuestos y flexible en su realizaciónmodificando la actuación ciertamente cuando se desvié de los fines previstos.

Confidencialidad
Una persona que proporciona información acerca de ella a cualquier departamentoo empresa tiene el derecho a exigir a este departamento de no divulgar lainformación que le fue proporcionada.
Los controles de Acceso protegen al equipo y las instalaciones de lacomputadora.
Las contraseñas frecuentemente controlan el acceso a los sistemas de red,especialmente los que tienen terminales remotas. Algunos sistemas notifican alpersonal de seguridad si el usuario no proporciona la contraseña correcta entres intentos, esto impide que usuarios no autorizados traten de adivinar lamanera de entrar al sistema. Algunos sistemas en línea son diseñados parasacar del sistema automáticamente al usuario que no haya introducido datos porun determinado lapso, por ejemplo, 20 minutos.
Los controles de sistemas aseguran el desarrollo apropiado de los sistemas deinformación. Una empresa debe controlar que cambios deben hacerse a un sistemay quien puede efectuarlos.
El control de programas verifica que los datos se introduzcan y procesenapropiadamente y que la información resultante quede expresada correctamentecomo salida.
En el sistema de procesamiento real, la computadora usualmente despliega elcampo erróneo con un mensaje de error, de modo que el usuario puede hacercorrecciones inmediatamente.
Las computadoras son un instrumento que estructura gran cantidad de informaciónla cual puede ser confidencial y puede ser mal utilizado o divulgada a personasque hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajesque provoquen la actividad computacional.
Las computadoras o los sistemas de información han sido descubiertos poraccidente y la gran mayoría no son divulgados para evitar ideas malintencionadas.
La introducción de información confidencial a la computadora puede provocarque este concentrada en las manos de unas cuantas personas y una altadependencia en caso de perdida de los registros.
Los paquetes de control de acceso protegen contra el acceso no autorizado, estosdichos paquetes han sido populares desde hace muchos años, los principalesproveedores ponen a la disposición de algunos de estos paquetes.
Un buen centro de computo depende, de gran medida, de la integridad, estabilidady lealtad del personal es necesario hacerles exámenes psicológicos, médicos ytener muy en cuenta sus antecedentes de trabajo.
Un suceso potencial y peligroso podría ser producido por una persona, un objetoo un evento. Las amenazas son potenciales para causar daño pero no son unadebilidad especifica
Las amenazas externas se originan fuera de un sistema, pueden llegar de forma nointencional desde organizaciones confiables o desde los adversarios. Otros podríanser negligentes con la información o dañar o liberar informacióninconscientemente. Así, las amenazas externas pueden ser intencionales o nointencionales.
Las intencionales pueden venir de info.-terroristas, competidores o bromistas.Los info.-terroristas quieren destruir los sistemas de información porqueperciben al sistema como una amenaza a sus sistemas de valor.
Los bromistas son crackers y hackers quienes disfrutan del desafió técnico deforzar la entrada a los sistemas de computación, especialmente en los de dinerodigital.Las amenazas internas son tanto intencionales como no intencionales.
Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Esdifícil detectar cuando roban datos o dañan al sistema. Las amenazas nointencionales provienen de accidentes y/o de negligencia.
La meta principal aquí es prevenir la transferencia de tecnología, informaciónpropietaria y otros datos sensitivos mas allá del sistema de dinero digital.
Existen cientos de organizaciones privadas, que reúnen y después vendeninformación personal. Entre los problemas asociados con esta recolección dedatos se pueden mencionar:

Reunión de datos sin necesidad legítima de conocerlos.
Un Ejemplo de recolección de datos de dudosa justificación lo constituyen lasempresas privadas que reúnen la información personal para proporcionarla acompañías de seguros, patrones y otorgantes de crédito. Los datos de estetipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tresde los vecinos o conocidos de la persona en cuestión.

Reunión de datos inexactos e incompletos.
En un sistema computarizado es probable que haya menos personas ahora detectarerrores y la velocidad con la que proporciona la información inexacta a losusuarios del sistema pueden ser mucho mayor que la velocidad con la que puededetectar y corregir errores.
La criptografía, firewalls y seguridad procesal deberían brindar, soportar ymonitorear el proceso integral en el ambiente global actual. Los objetivos decontrol de la tecnología de información deben asegurar el servicio y lossistemas de seguridad.

Libertad
La protección legal primaria que tienen los fabricantes o productores desoftware es la de Copryringth o derechos de autor. Las leyes federales no sonclaras respecto a que derechos proporciona el Copyright a unos productos desoftware. Muchos fabricantes de software han tratado de colocar medios odispositivos de protección contra copia en sus discos de software para impedirla piratería, mucha gente objeta fuertemente los medios de protección contracopia, que creen que penalizan injustamente Alos usuarios de software, haciéndolesdifícil crear copias de respaldo legitimas de software adquirido legalmente.
La libertad es el ámbito de la información podría definirse como laposibilidad que tienen los usuarios para ingresar a los sistemas de información,ya sea para conocer el saldo de su cuenta bancaria o para obtener informacióncientífica de algunos centros investigación sin alterar dicha informaciónpara que esta no se pueda definir como un delito.
Cada organismo a creado un banco de datos propio independiente de otros bancos.Los bancos más reconocidos por la mayoría de las personas son:

  • Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona.
  • Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones.
  • Interior Policía: fichas policíacas, huellas dactilares.
  • Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas.
  • Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales.
  • Educación: contienen información escolar.

Privacidad
Se refiere a la habilidad de guardar información oculta a los ojos de losusuarios. Lo ideal seria evitar que cualquiera obtuviera información sobrenosotros, nuestro sistema de computadora, sitios web favoritos y otros datospersonales.
La privacidad ha sido definida como la demanda de personas, grupos oinstituciones para determinar para ellos mismos cuando, como y que informaciónpersonal es de comunicar a otros. Algunas personas creen que la enorme capacidadde las computadoras es de almacenar y recuperar información hace más fácilpara el gobierno o las empresas infringir nuestro derecho a la privacía.
La recolección de datos favorece la fluidez del funcionamiento del gobierno delos negocios y de la investigación. Puede utilizarse los datos para chantaje,en especial de tipo político a gran escala por partes de gobiernos o políticascon demasiado poder.
Los errores en la recolección de datos pueden llevar a muchas practicasinjustas, tales como negar empleo o crédito. Datos obsoletos o incompletos quepueden provocar problemas.
Los sistemas de transferencia electrónica de fondos (EFT) (TEF) tambiénparecen implicar un atentado a la privacía. Este sistema es muy popular entrelos proveedores ya que la mala escritura de un cheque sea cosa del pasado. Elbeneficio para los bancos es que el sistema reduce los tramites(o papeleo)requeridos para procesar los cheques.
Las organizaciones pueden ayudar a salvaguardar la privacía de los datos yreducir sus oportunidades de convertirse en victima de delitos informáticos decomputadora instituyendo un sistema de seguridad. Un sistema de seguridad debeincluir un programa de control interno, procedimientos organizaciones, equipo,software y base de datos. La meta de la seguridad de las computadoras y delcontrol interno desproteger esos recursos.
La sociedad necesitara adaptarse a una legislación que limite la recolección,almacenamiento y acceso a la información personal. Entre las limitaciones quehan sugerido están anotados en este trabajo:

  1. Personas a las que se les debe informar acerca del tipo de información que esta conservando.
  2. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma.
  3. Toda información debe ir firmada por la persona que almacenó.

Correo electrónico
Esto ha llevado a numerosos legítimos por parte de empleados y a algunosjuicios por la violación de la privacía.
Cuando esta utilizando un sistema de correo electrónico, tenga en mente que losmensajes pueden ser monitoriados. Los controles pueden ser divididos en trescategorías básicas: controles generales, controles de programas y documentación.
La privacidad es también un factor significante en algunos sistemas electrónicosde pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurarque la información no sea revelada innecesariamente.
La definición de seguridad en computación se refiere a las disciplinas queprotegen la integridad, disponibilidad y confidencialidad de los sistemas yactivos de información.
La carencia de un sistema de dinero digital seguro puede dar como resultadoconsecuencias serias para una compañía, incluyendo:

  • La destrucción de los datos.
  • La exposición de la información y las fuentes propietarias.
  • El acceso no autorizado a los recursos de la computadora.
  • La perdida de la confidencialidad y el secreto.
  • La perdida de la confianza del cliente.
  • La negación de los servicios a los empleo y clientes
  • La perdida de tiempo en la administración del sistema.
  • Productos corrompidos o dañados enviados a los clientes.
  • La información personal y financiera comprometida, dañada, destruida o alterada.
  • La seguridad de los sistemas debe incluir:
  • La protección de los datos almacenados contra su divulgación accidental o mal intencionada.
  • La protección física del equipo y los programas para que no sean dañados o destruidos.
  • La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores:

La información que se encuentra en un banco de datos relativamente completay actualizada puede en un banco de datos relativamente completa y actualizadapuede tener el valor suficiente como para tentar a intentar obtener acceso aella.
Cada vez mas personas cuentan con los conocimientos suficientes para programas,penetrar y manipular sistemas de computo.
Mencionaremos algunas actas que protegen la

6. Libertad y privacia

ACTA DE PRIVACIDAD DE 1974. Se refiere a la protección de la privacidad delos individuos cuyos datos personales figuran en bancos de datos del gobiernofederal. Sus mandatos básicos son los siguientes:

  1. Prohibición de la existencia de bancos de datos secretos de información personal.
  2. Posibilidad del individuo de conocer que información existe acerca del y cual va hacer su uso.
  3. Posibilidad del individuo de corregir o rectificar la información registrada sobre él.
  4. Prohibición de utilizar la información personal sin el permiso del individuo para otro propósito diferente de aquel para el que fue recopilada.
  5. Toda organización que recopile, use o distribuya información personal debe establecer los medios necesarios para asegurar su fiabilidad y prevenir los posibles abusos que se puedan realizar con la misma.

ACTA DE PRIVACIDAD EDUCACIONAL. Protege la información registrada eninstituciones docentes publicas. Sus puntos principales son:
Los datos solos pueden ser recopilados por aquellas personas u organismosautorizados por la ley.

  1. Los estudiantes y sus padres han de tener posibilidad de acceso a las informaciones educacionales sobre ellos.
  2. Solamente se permite la comunicación de esta información a las instituciones educativas publicas para uso administrativos y a las autoridades en algunos supuestos légales

ACTA DE PRIVACIDAD FINANCIERA DE 1978. Proporciona protección a losindividuos restringiendo el acceso del gobierno a las informaciones sobreclientes de los bancos e instrucciones financieras, estableciendo así un ciertogrado de confidencialidad de los datos financieros personales.
ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho a la gente oindividuos de acceder a los datos sobre ellos almacenados.
mencionaremos algunos artículos sobre los
Derechos a la libertad informatica.
Reconocen el derecho a la libertad:
Él articulo 1 de la Declaración América de Derechos del Hombre:
Todo ser humano tiene derecho a la libertad.
El artículo 3 de la Declaración Universal de Derechos Humanos, que afirma que:
Todo individuo tiene derecho a la libertad.
El artículo 5 del Convenio Europeo de Derechos Humanos, de 1950, que estableceque:
Toda persona tiene derecho a la libertad.
Reconocen el derecho a la seguridad personal:
El articulo 1 de la Declaración América de Derechos del Hombre:
Todo ser humano tiene derecho a la seguridad de su persona.
Él artículo 3 de la Declaración Universal de Derechos Humanos:
Todo individuo tiene derecho a la seguridad personal.
Él artículo 7 del Pacto de San José Costa Rica:
Toda persona tiene derecho a la libertad y a la seguridad personales.
Reconocen el derecho a la intimidad:
Articulo 12 de la Declaración Universal de Derechos Humanos
Nadie será objeto de injerencia arbitraria en sus vidas privadas.
Articulo 17.1 del Pacto Internacional de Derechos Civiles y Políticos:
Nadie será objeto de injerencia arbitrarias o ilegales en su vida privada.
El derecho a la libertad informática o derecho a la autodeterminación informáticaes un derecho fundamental de muy reciente aparición. Esta vinculado a la fuertetecnología que ha experimentado la informática en los últimos veinte años.Lo cual ha permitido el almacenamiento, tratamiento y transmisión automatizadade una enorme cantidad de información personal.

Crimen y fraude computacional
El crimen organizado ha estado utilizando cada vez mas las computadoras paraagilizar y mejorar sus actividades criminales, los criminales han empezado autilizar computadoras para tener acceso a los sistemas de computo de las grandescompañías.
El delito por computadora puede interactuar en forma no autorizada con unacomputadora, pero cometidos son medios convencionales. Son ejemplos de delitosrelacionales con computadoras él robo de computadoras impreso o almacenado encintas magnéticas.
Los delitos relacionados con computadoras pueden controlarse usando medios deseguridad. Sin embargo implican nuevas especialidades técnicas criminales y amenudo solo pueden detectarse y prevenirse teniendo una buena compresión técnicaacerca de un sistema de computación.
Los motivos de los delitos por computadora normalmente son:

  1. Beneficio personal
  2. Beneficio para la organización
  3. Síndrome de Robin Hood (por beneficiar a otras personas)
  4. usando a jugar
  5. Fácil de detectar, desfalcar
  6. El departamento es deshonesto
  7. Odio a la organización (revancha)
  8. El individuo tiene problemas financieros
  9. La computadora no tiene sentimientos ni delata
  10. Equivocación de ego (deseo de sobresalir en alguna forma)
  11. Mentalidad turbada

Se considera que hay cuatro factores que han permitido el incremento en loscrímenes por computadora.
Están son:

  1. El aumento de números de personas que se encuentran estudiando computación.
  2. El aumento de números de empleados que tienen acceso a los equipos.
  3. La facilidad en el uso de los equipos de computo.
  4. El incremento en la concentración del numero de aplicaciones y de la informática.

Los delitos por computadora pueden clasificarse en tres:

  1. Robo directo
  2. Robo indirecto
  3. Sabotaje

Robo directo.-
Implica el acceso a la computadora para poder robar programas, datos, o tiempode computadora. Es posible obtener cierta protección al almacenar datos yprogramas Importantes en códigos secretos. Mas protección puede lograrseutilizando claves separadas de acceso para programas u recoleccionesindividuales de datos Críticos. Estas claves de acceso deben cambiarse conregularidad y distribuirse solo aquellos que necesiten Conocerlo. Tambiénresulta importante asegurar que cualquier copia de un programa o datos que serealicen dentro de la computadora estén protegidos al igual y se borren cuandoya no se necesiten.

    1. Robo indirecto.-

Indica los delitos por computadora que parecen tener mas atractivo para laprensa. Se caracteriza por la alteración no autorizada de programas o de datosdentro de la computadora para fines ilegales. Casos clásicos son: método derestar dinero, alteración de programas, transferencia de fondos, etc.

Sabotaje.-
Un empleado descontento, un competidor de negocios o un saboteador puedenintentar borrar grandes volúmenes de datos o valiosos programas de computadora.Podrían insertarse maloseosamente errores en los programas o hacer trabajos quese dieran a las computadoras a fin de sobrecargarla y por tanto reducir suefectividad.
En realidad la mayoría de la parte de los crímenes por computadora son obra decriminales empedernidos.

Husmeadores Destructivos
La "gang 414" fue un grupo de jóvenes "husmeadores"(hackers) que usaron las microcomputadoras para obtener acceso a sistemas decomputo electrónico por todo Estados Unidos.
Obtenían o adivinaban las contraseñas de un sistema, examinaban archivos, corríanprogramas. Durante sus incursiones electrónicas, dañaron archivos claves dediversas compañías. Los miembros de la "Gang 414" terminaron con suscomputadoras confiscadas.

7. Virus Informático

Una de las fuentes más terroríficos son los virus informáticos. Los virusmás benévolos son capaces de dejar sin trabajar durante horas e incluso díasenteros a numerosas personas, y en los casos más dramáticos, dejar sininformación a cientos de empresas y corporaciones, al entrar en acción sufatal programación. Como moderna plaga que azota a todas las computadoras, dadosu comportamiento son llamados virus informáticos.
La denominación de virus informático corresponde a una metáfora que asociaeste tipo de programas en su homónimo biológico. Ciertos autores han queridoencontrar en las características de los ciertas similitudes con los programasde sabotaje.
Los virus informáticos pueden ser creados y liberados o difundidos porprogramadores, el virus mas ampliamente difundido que infecto a lasmicrocomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones declientes usadas por una compañía de Texas. El virus crea dificultades yorigina que el sistema se embrolle o inactive cuando se inician ciertasaplicaciones.

El Origen De Los Virus Informaticos

Resulta muy difícil rastrear el origen de los virus informáticos, ya queson anónimos. Las primeras ideas de lo que debe ser un virus nacióaccidentalmente de una serie de artículos firmados por A.K. Dewdney, publicadosen las revistas Scientific American. En el primer de ellos, aparecido en élnumero de mayo de 1984.

Tipos de Virus.
Existen virus de tipos gusanos, el caballo de Troya y las bombas lógicas. Losgusanos a diferencia de los virus, tienen entidad propia, mientras que los viruspor regla general se adhieren a otro programas.

Viernes 13
Además de su popularidad al dramatismo de su hallazgo y a convertirse en unasunto de Estado, debe su fama a la forma en que llego a España, donde fuedistribuida en unos disquetes de amplia difusión que incluyo los disquetes sinverificarlos.

El gusano de la NASA
En noviembre de 1988 un estudiante llamado Robert Tappan Morris, puso unprograma a través del canal del correo electrónico de ARPANET, con miles determinales en Estados Unidos, Canadá, Australia y Europa el programa seinstalaba en memoria y se enviaba a los terminales. En pocas horas el programasaturó todas las líneas de comunicación y las memorias de las computadoras.

Pirateria Informatica
La piratería informática consiste en la reproducción ilegal de programas oSoftware. Los fabricantes de software estiman que por cada paquete vendido lospiratas ya han hecho cuatro copias no autorizadas. La piratería informáticacuesta a los desarrolladores de software miles de millones de dólares al año.
El copiado ilegal puede ser efectuado por personas o compañías que se deseanusar copias gratis de paquetes de software. La venta de copias pirata desoftware existe particularmente en países como Brasil, Taiwán y ArabiaSaudita.
Hay muchas cosas que suceden en el espacio cibernético están mas allá de lajurisdicción de las leyes tradicionales cualquier persona hábil con unacomputadora puede navegar a través de una base de datos corporativa sin dejarrastro alguno, robarse datos sin que el dueño tenga conocimiento o infectar unsistema de computo con virus de computadora que destruye información vital.

Las Computadoras Y La Ley
Las compañías tratan de utilizar la tecnología de la infroación dentro delos limites de cualquier ley. Las leyes no son siempre claras dado que por vezprimera se están sometiendo a onsideración muchos aspectos legalesconvenientes al uso de la tecnología
Actualmente las leyes federales que se dedican a los delitos asociados con lascomputadoras son limitadas por que se aplican solo a los sistemas de computación.Estas leyes consideran como un delito lograr un acceso no autorizado a cualquiersistema de computo con intereses federales con la intención de obtenercualquier dato de valor para defraudar al sistema o provocar daños.
Las leyes federales y estatales existen tes que se refieren a la privacidad dela información personal se actualizan cada año. En mismo tiempo se redactannuevas leyes. Las leyes federales en vigor describen el manejo de la informaciónpersonal de miles de personas incluyendo las de usted.
El crimen asociado con las computadoras es un fenómeno relativamente reciente.De ahí que la legislación, el sistema judicial criminal y la industria notenga la preparación adecuada para vigilarlo.

Fraude De Sistemas
La mayor parte de los delitos asociados con las computadoras pertenecen a lacategoría de fraude por computadora. Estos delitos implican un esfuerzopredeterminado o consiente para hacer un fraude en un sistema de computo.Cualquier entrada ilegal en un sistema de computo con fines de lucro seconsidera como un fraude.

Inteligencia E Incompetencia
No todos los delitos relacionados con la computación son predeterminados. Lanegligencia y la incompetencia pueden provocar que una persona ajena a laorganización tenga inconvenientes innecesarios y por lo general, esto es elresultado de un control ineficiente de las operaciones de entrada / salida.

Piratas Informaticos

Estos vándalos electrónicos (piratas informáticos), han entrado a todaspartes desde organismos de créditos locales hasta sistemas de defensaestrictamente confidenciales.
Algunos piratas informáticos dejan mas que un rastro; infectan el sistema decomputo con un virus. Los virus son escritos por los piratas informáticos yprogramadores para causar daño a sistemas de computo.

Pirateria De Software
La ley de los derechos de autor protege el software. La duplicación ilegal desoftware propietario conocido como piratería de software, esta siendo que lascompañías sean susceptibles a la acción jurídica por parte de los vendedoresafectados.
El problema legal más importante, por mucho que afecta a la industria decomputo hoy en día es la piratería de software, qué es copiado o uso ilegalde programas.
Las compañías de software solían hacer sus programas con protecciones queimpedían su copiado, pero eso dificultaban su instalación. Se llego a laconclusión que esto causaba mas problemas de los que resolvía.

Virus computacional
Aunque la piratería de software es el crimen computacional más predominante,no igual de preocupante es la creación de virus computacionales. Un virus, esun programa parásito oculto dentro de otro programa legitimo almacenado en unárea especial del disco llamado boot sector. Un virus puede incluso serprogramado para mantenerse dominado por un tiempo especifico o hasta cierto día.

Motivo para crear virus
Los virus de computadoras no ocurren de forma natural. No existen virusbeneficios son escritos como una broma para irritar a la gente, el virus no esmas que una molestia. Pero cuando un virus es malicioso y causa daño real losefectos pueden ser devastadores. Estos virus frecuentemente sedan ahora con lainternet.

Prevecion de infeccion
Proteger un sistema contra virus no están difícil, lo primero que necesitasconocer es en que momento corre peligro de infección tu sistema.

La manera más común de pescar un virus de computadora es mediante elintercambio de programas y discos. Verificar si hay virus requiere de unsoftware antivirus el cual destruya los virus y programas en busca de virusconocidos y los erradica

Robo de información
No solo es robado el hardware de computo en el gobierno, el robo de datos puedeser mucho más serio. Hay tres manera en que los datos pueden ser robados.
1. -Alguien puede llevarse los medios en que fueron almacenados los datos.
2. -Alguien puede robarse la computadora y su disco duro.
3. -alguien puede entrar ilegalmente a los sistemas de computo de una organizacióny obtener acceso a archivos importantes.
A medida que ejecutivos de negocios, personal, militar y oficiales de gobiernose acostumbran a la conveniencia de traer cargando su computadora donde quieraque van, también pueden poner en peligro la seguridad de los datos almacenadosen sus maquinas.
Quizás la forma más efectiva de seguridad es la criptografía, un proceso decodificación y descodificación de datos. La criptografía es causa con mayorfrecuencia en los sistemas de mensajes como correo electrónico. El método máscomún de criptografía conocido como DES(DIGITAL ENCRYPTION STANDAR;CRIPTOGRAFIA ESTANDAR DIGITAL), puede codificar el mensaje, una intercepción noautorizada del mensaje no es una amenaza.
Dado que la privacidad no es uno de los derechos constitucionales específicos ycomo es necesario establecer un equilibrio entre la necesidad personal de prevacíay la necesidad de información legitima que tiene la sociedad, el grado en elque se proporcione protección a la prevacía de los individuos deberándepender de legislaciones judiciales y legislativas. La tarea continua deequilibrar los derechos humanos y libertades básicas para establecer controlesde la prevacía es responsabilidad de los poderes judiciales y legislativo delgobierno.
Los delitos cibernéticos: - atos dañinos cometidos a o contra un computador ored computacional se direfencían de la mayoría de los delitos terrestres encuatro aspectos. Su cometido es fácil de aprender, requieren pocos recursos conrelación al daño potencial provocado; pueden ser cometidos en una jurisdicciónsin estar físicamente en ella, y con frecuencia su ilegalidad no es clara.

8. Conclusión

Al finalizar este trabajo hemos llegado a la conclusion de que el avance enla tecnologia y la ciencia han favorecido en gran parte el desarrollo de lasociedad, al ser un instrumento de vital importancia en la vida cotidiana de losseres humanos ya que se aplican en todos los aspectos de está. Como ejemplosclaros, podemos citar lo que hoy conocemos que va desde una calculadora hastalas computadoras que son intrumentos indispensable tanto en el hogar como el ámbitolaboral.
Como hemos podido apreciar este trabajo lo hemos realizado con la finalidad deconocer todo el auge que han tenido las computadoras y todo lo que se puederealizar mediante ella.
Las secuelas que han ido dejando esta superación de los niveles educativos ylos descubrimientos han sido fascinantes. Siendo una pieza muy importante losestudios que existen para plasmarlo como un hecho, pero no cabe la menor dudaque con el tiempo esos conocimientos se han ido rezagando por el notorioincremento de la capacidad humana-robotica que día a día nos asombra con lagran gama de usos que se les dá.
De acuerdo a la investigación realizada por los diversos medios de consulta,constatamos que todo el medio que ahora nos rodea será esencial para aspirar anuevos horizontes.Si bien es cierto los conocimientos básicos que un usuariodebe contemplar son sin duda los mas requeridos por la misma tecnologia , puesen un momento no muy lejano, se podría tomar como un alfabeta aquella personaque no tiene las bases de la computación, como una herramienta mas de usoindispensable en todas las áreas; ya sea en la escuela, trabajo, oficina, etc.

 

 

Autor::

José Espinoza

angelitoforever39@hotmail.com

 

Articulos relacionados:
La computadora una herramienta para desarrollar capacidades comunicativas a través del trabajo independiente
Resumen:
La concepción martiana de que educar es hacer a cada hombre resumen del mundo viviente, […]; es ponerlo al nivel de su tiempo para que flote sobre él… nos lleva a evaluar...
Las Tecnologías de la Informática y las Comunicaciones. Situación actual e importancia de su empleo en el proceso de enseñanza y aprendizaje.
Resumen:
La introducción de las tecnologías de la informática y las comunicaciones en el proceso de enseñanza y aprendizaje adquiere cada día mayor importancia por el impacto posi...
Las Inspecciones de Software y las Listas de Comprobación
Resumen:
A medida que la Tecnología de la Información va desarrollándose, los problemas van siendo más complejos, esto obliga a buscar nuevas soluciones, nuevos caminos o nuevos p...
Juego sobre el uso del mouse para los eventos clic, doble clic y arrastrar (doc)
Resumen:
Juego sobre el uso del mouse para aprender a manipular los eventos clic, doble clic y arrastrar del mouse. El juego está orientado para niños y para cualquier persona que...
Referencias De Computación
Resumen:
En este trabajo se da un breve relato de la historia de las computadoras así también como las historias de los lenguajes de programación y de los microprocesadores. Este ...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©