Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Índice
1. Introducción
2. La relación ciencia técnica y desarrollo social
3. Tecnología por y para el hombre
4. El profesional informático ante los problemas del México de hoy
5. Los derechos humanos frente a la informática
6. Libertad y privacia
7. Virus Informático
8. Conclusión
1. Introducción
Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra marcada por el
procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa e
indirecta en todos los ámbitos de la sociedad, y les imprime su sello de indiferencia entre los ricos y los pobres.
La información es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad,
interactuar con el medio físico, apoyar la toma de decisiones y evaluar las acciones de individuos y de grupos. El
aprovechamiento de la información propicia la mejoría de los niveles de bienestar y permite aumentar la
productividad y competitividad de las naciones.
El mundo de hoy, esta inmerso en una nueva revolución tecnológica basada en la informática, que encuentra su
principal impulso en el acceso y en la capacidad de procesamiento de información sobre todos los temas y
sectores de la actividad humana. Ha contribuido a que culturas y sociedades se transformen aceleradamente tanto
económica, como social y políticamente, con el objetivo fundamental de alcanzar con plenitud sus potencialidades.
Negocios
En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se utilizan
computadoras en 3 áreas generales:
•Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el negocio debe de
responder. Los sistemas de información dan seguimiento a estos eventos y forman la base de las actividades de
procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinación de mainfranes, minis y
micros y son utilizadas por muchas individuos dentro de la empresa.
•Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan.
Automatizan las tareas que consumen mucho tiempo y hacen que la información este mas disponible, haciendo que
las personas sean mas eficientes. Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que
nos permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas electrónicas de
cálculo que realizan cómputos sobre hileras y columnas de números, y bases de datos que pueden guardar y
administrar datos, números e imágenes.
Computación en grupo de trabajo: -Esta es un área de aplicaciones de negocios surgida en los últimos años y que
aun esta siendo definida. Combina elementos de productividad personal con aplicaciones de transacciones, para
crear programas que permitan a grupos de usuarios trabajar con una meta común. La computación en grupos de
trabajo frecuentemente esta orientada a documentos. Las tareas de los miembros tienen que ser sincronizadas y
coordinadas. Todos consultan y actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se
coordinan, reportando el avance y compartiendo la información.
Medicina y cuidado de la salud
Actualmente, se usan las computadoras para todo en medicina desde diagnósticos de enfermedades hasta el
monitoreo de pacientes durante cirugía y el control permanente de prótesis.
Algunas aplicaciones medicas interesantes usan pequeñas computadoras de propósito que operan dentro del cuerpo
humano para ayudarles a funcionar mejor.
Ejemplo el implante de coclea, un aparato especial para el oído que permite escuchar a personas con marcada
deficiencia auditiva.
Otro uso de las computadoras en hospitales es la automatización de técnicas para crear imágenes, las cuales
producen imágenes completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de
rayos x. Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y la tomografía
con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden ver la parte interna del cuerpo y
estudiar cada órgano con detalle.
En las telecomunicaciones
La tecnología avanzada a la misma velocidad que la computación.
Por ejemplo el internetworking es el campo dentro de las redes de datos, que se encarga de integrar o comunicar
una red de área local con otra, constituyendo redes MANOWAN. Una red puede estar compuesta de elementos
simples incluso de redes mas pequeñas, pero surge la necesidad de conectar redes entre sí para conseguir una mayor
capacidad de transferencia, acceso de datos, servicios de otras redes etc.
Educacion
Las Instituciones educativas están particularmente integradas en las computadoras como una herramienta interactiva
para el aprendizaje. Los programas de educación asistida por computadora (CAE), pueden solicitar
retroalimentación del usuario y responder de manera apropiada. En forma similar, programas interactivas de
aprendizaje pueden enseñar, y hacer pruebas de comprensión y repaso basados en lo aprendido por el estudiante.
Ciencia
Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para intercambiar
electrónicamente información con otros colegas alrededor del mundo.
También es imposible simular eventos complejos con las computadoras. Los científicos pueden utilizar potentes
computadoras para generar estudios detallados de la forma en que los sismos efectúan a los edificios o la
contaminación afecta los patrones climáticos.
Ingeniería y arquitectura
Cuando se diseña un objeto con una computadora, se crea un modelo electrónico mediante la descripción de las 3
dimensiones del objeto. En papel se tendría que producir dibujos diferentes para cada perspectiva, y para modificar
el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con una computadora
se llama diseño asistido por computadora (CAD).
Manufactura
Además del diseño, las computadoras están jugando un papel mas importante cada DIA en la manufactura de
productos.
La fabricación con computadoras y robots sé Yam manufactura asistida por computadora(CAM). De modo mas
reciente, la manufactura con integración de computadoras (CIM) ha dado a las computadoras un papel adicional en
el diseño del producto, el pedido de partes y la planeación de la producción de tal manera que las computadoras
pueden coordinar el proceso completo de manufactura.
Astronomía
Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos quedan archivados y así
se facilitan el estudio y posteriormente tanto estadísticos como técnico de las imágenes obtenidas.
Transformación
Se divide en 3 fases: diagnostico y estrategia, análisis detallado y planeación, la implantación.
Él diagnostica revisa todo el ambiente para que posteriormente se identifiquen y consideren oportunidades para la
mejora del sistema. El análisis detallado y planeación permiten identificar los cambios del año 2001 en códigos de
datos y planear su implantación que toma el concepto de fabrica de software para combinar y probar los cambios al
código y los datos para el año 2001. La fabrica de software junta herramientas y tareas en una línea de producción
integrado para implantar los cambios del año 2001.
En La Formacion
Nuestro propósito es forma profesionales capaces de diseñar y desarrollar sistemas de software, así como
especificar y evaluar configuraciones de sistemas de computo en todo tipo de organizaciones.
Mientras un ejecutivo informativo no conozca lo suficiente de la administración y no esta al día con los avances
tecnológicos, su preparación no Sera buena. No es extraño, encontrar profesionalitas técnicos que ejecutan su
trabajo de una forma bastante mejor que un licenciado en informática, pero esto se debe a que ellos van a la
vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras partes de la republica y
adquiriendo conocimientos, los cuales los hace cada vez mejor en el desarrollo de sus funciones, dominando de
esta manera puestos mas altos que un ejecutivo en informática.
La constante necesidad de estar actualizados en estas ramas hace que la atención principal de los profesionalitas en
informática se fija casi por completo en las operaciones y posibilidades electrónicas de las maquinas, marginando A
los demás conocimientos como los administrativos que como ejecutivos deben de poseer.
La demanda excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite las filas de
los analistas y programadores con muy pocas o ningunas capacidades administrativas, los que trae como
consecuencia que estas improvisen el estilo de dirección de estos ejecutivos que no es mas que la de un técnico
conocedor del equipo, cuya mentalidad y atención no pueden sustraer de la influencia decisiva de su propia y
personal experiencia, gravitando siempre el entorno de la computadora.
En La Responsabilidad
Diseñar compiladores, sistemas operativos, instalar y evaluar redes de teleproceso. Evaluar, seleccionar e instalar
equipo de computo. También existe integridad en los datos si estos son exactos y completos y se introducen en el
sistema de computo, se procesan correctamente y no pierden su exactitud por errores, pero de nada le sirve a la
gente saber que la información que a ella se refiere es correcta y completa, si también sabe que la información no
esta segura y protegida contra robo.
Entre las responsabilidades están en el de informar correctamente a las personas que laboran en las empresas,
acerca de las computadoras los beneficios que estas nos aportan y mantener una relación agradable entre el personal
y el propósito profesional.
Otras responsabilidades es la de no conocer actos que empañen su imagen, como lo son el fraude, crimen, violar la
privacía de las personas para su beneficio aprovechando su destreza en el manejo de la computadora.
La responsabilidad del profesional es dar confiabilidad y sobre todo vivir como un medio, un informativo debe estar
actualizado en los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las computadoras
con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy bien un sistema de computo o de
información.
La tecnología a sido un obstáculo que a tenido que soportar con su labor y obtener los resultados deseados, se dice
el profesionalita debe trabajar con la computadora y no con el computador.
Confidencialidad
Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a
exigir a este departamento de no divulgar la información que le fue proporcionada.
Los controles de Acceso protegen al equipo y las instalaciones de la computadora.
Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales
remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en
tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos
sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos
por un determinado lapso, por ejemplo, 20 minutos.
Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe
controlar que cambios deben hacerse a un sistema y quien puede efectuarlos.
El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información
resultante quede expresada correctamente como salida.
En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de
error, de modo que el usuario puede hacer correcciones inmediatamente.
Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y
puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o
sabotajes que provoquen la actividad computacional.
Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son
divulgados para evitar ideas mal intencionadas.
La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos
de unas cuantas personas y una alta dependencia en caso de perdida de los registros.
Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido
populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos
paquetes.
Un buen centro de computo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es
necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo.
Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son
potenciales para causar daño pero no son una debilidad especifica
Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde
organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o
liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.
Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir
los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor.
Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de
computación, especialmente en los de dinero digital.Las amenazas internas son tanto intencionales como no
intencionales.
Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban
datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia.
La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos
mas allá del sistema de dinero digital.
Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los
problemas asociados con esta recolección de datos se pueden mencionar:
Reunión de datos sin necesidad legítima de conocerlos.
Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la
información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de
este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de
la persona en cuestión.
Reunión de datos inexactos e incompletos.
En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que
proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que
puede detectar y corregir errores.
La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el
ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los
sistemas de seguridad.
Libertad
La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de
autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de
software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia
en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra
copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo
legitimas de software adquirido legalmente.
La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar
a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información
científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un
delito.
Cada organismo a creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por
la mayoría de las personas son:
»Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión
de una persona.
»Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones.
»Interior Policía: fichas policíacas, huellas dactilares.
»Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas.
»Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales.
»Educación: contienen información escolar.
Privacidad
Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que
cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos
personales.
La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos
mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme
capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las
empresas infringir nuestro derecho a la privacía.
La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación.
Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas
con demasiado poder.
Los errores en la recolección de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crédito.
Datos obsoletos o incompletos que pueden provocar problemas.
Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la
privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del
pasado. El beneficio para los bancos es que el sistema reduce los tramites(o papeleo) requeridos para procesar los
cheques.
Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse
en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad
debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La
meta de la seguridad de las computadoras y del control interno desproteger esos recursos.
La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la
información personal. Entre las limitaciones que han sugerido están anotados en este trabajo:
1.Personas a las que se les debe informar acerca del tipo de información que esta conservando.
2.Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma.
3.Toda información debe ir firmada por la persona que almacenó.
Correo electrónico
Esto ha llevado a numerosos legítimos por parte de empleados y a algunos juicios por la violación de la privacía.
Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados.
Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y
documentación.
La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas
electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente.
La definición de seguridad en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y
confidencialidad de los sistemas y activos de información.
La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una
compañía, incluyendo:
• La destrucción de los datos.
•La exposición de la información y las fuentes propietarias.
•El acceso no autorizado a los recursos de la computadora.
•La perdida de la confidencialidad y el secreto.
•La perdida de la confianza del cliente.
•La negación de los servicios a los empleo y clientes
•La perdida de tiempo en la administración del sistema.
•Productos corrompidos o dañados enviados a los clientes.
•La información personal y financiera comprometida, dañada, destruida o alterada.
•La seguridad de los sistemas debe incluir:
•La protección de los datos almacenados contra su divulgación accidental o mal intencionada.
•La protección física del equipo y los programas para que no sean dañados o destruidos.
•La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores:
La información que se encuentra en un banco de datos relativamente completa y actualizada puede en un banco de
datos relativamente completa y actualizada puede tener el valor suficiente como para tentar a intentar obtener
acceso a ella.
Cada vez mas personas cuentan con los conocimientos suficientes para programas, penetrar y manipular sistemas de
computo.
Mencionaremos algunas actas que protegen la
6. Libertad y privacia
ACTA DE PRIVACIDAD DE 1974. Se refiere a la protección de la privacidad de los individuos cuyos datos
personales figuran en bancos de datos del gobierno federal. Sus mandatos básicos son los siguientes:
1.Prohibición de la existencia de bancos de datos secretos de información personal.
2.Posibilidad del individuo de conocer que información existe acerca del y cual va hacer su uso.
3.Posibilidad del individuo de corregir o rectificar la información registrada sobre él.
4.Prohibición de utilizar la información personal sin el permiso del individuo para otro propósito diferente de aquel
para el que fue recopilada.
5.Toda organización que recopile, use o distribuya información personal debe establecer los medios necesarios para
asegurar su fiabilidad y prevenir los posibles abusos que se puedan realizar con la misma.
ACTA DE PRIVACIDAD EDUCACIONAL. Protege la información registrada en instituciones docentes publicas.
Sus puntos principales son:
Los datos solos pueden ser recopilados por aquellas personas u organismos autorizados por la ley.
1.Los estudiantes y sus padres han de tener posibilidad de acceso a las informaciones educacionales sobre ellos.
2.Solamente se permite la comunicación de esta información a las instituciones educativas publicas para uso
administrativos y a las autoridades en algunos supuestos légales
ACTA DE PRIVACIDAD FINANCIERA DE 1978. Proporciona protección a los individuos restringiendo el
acceso del gobierno a las informaciones sobre clientes de los bancos e instrucciones financieras, estableciendo así
un cierto grado de confidencialidad de los datos financieros personales.
ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho a la gente o individuos de acceder
a los datos sobre ellos almacenados.
mencionaremos algunos artículos sobre los
Robo directo.-
Implica el acceso a la computadora para poder robar programas, datos, o tiempo de computadora. Es posible
obtener cierta protección al almacenar datos y programas Importantes en códigos secretos. Mas protección puede
lograrse utilizando claves separadas de acceso para programas u recolecciones individuales de datos Críticos. Estas
claves de acceso deben cambiarse con regularidad y distribuirse solo aquellos que necesiten Conocerlo. También
resulta importante asegurar que cualquier copia de un programa o datos que se realicen dentro de la computadora
estén protegidos al igual y se borren cuando ya no se necesiten.
Robo indirecto.-
Indica los delitos por computadora que parecen tener mas atractivo para la prensa. Se caracteriza por la alteración
no autorizada de programas o de datos dentro de la computadora para fines ilegales. Casos clásicos son: método de
restar dinero, alteración de programas, transferencia de fondos, etc.
Sabotaje.-
Un empleado descontento, un competidor de negocios o un saboteador pueden intentar borrar grandes volúmenes de
datos o valiosos programas de computadora. Podrían insertarse maloseosamente errores en los programas o hacer
trabajos que se dieran a las computadoras a fin de sobrecargarla y por tanto reducir su efectividad.
En realidad la mayoría de la parte de los crímenes por computadora son obra de criminales empedernidos.
Husmeadores Destructivos
La “gang 414” fue un grupo de jóvenes “husmeadores” (hackers) que usaron las microcomputadoras para obtener
acceso a sistemas de computo electrónico por todo Estados Unidos.
Obtenían o adivinaban las contraseñas de un sistema, examinaban archivos, corrían programas. Durante sus
incursiones electrónicas, dañaron archivos claves de diversas compañías. Los miembros de la “Gang 414”
terminaron con sus computadoras confiscadas.
7. Virus Informático
Una de las fuentes más terroríficos son los virus informáticos. Los virus más benévolos son capaces de dejar sin
trabajar durante horas e incluso días enteros a numerosas personas, y en los casos más dramáticos, dejar sin
información a cientos de empresas y corporaciones, al entrar en acción su fatal programación. Como moderna plaga
que azota a todas las computadoras, dado su comportamiento son llamados virus informáticos.
La denominación de virus informático corresponde a una metáfora que asocia este tipo de programas en su
homónimo biológico. Ciertos autores han querido encontrar en las características de los ciertas similitudes con los
programas de sabotaje.
Los virus informáticos pueden ser creados y liberados o difundidos por programadores, el virus mas ampliamente
difundido que infecto a las microcomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones de
clientes usadas por una compañía de Texas. El virus crea dificultades y origina que el sistema se embrolle o inactive
cuando se inician ciertas aplicaciones.
Tipos de Virus.
Existen virus de tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a diferencia de los virus,
tienen entidad propia, mientras que los virus por regla general se adhieren a otro programas.
Viernes 13
Además de su popularidad al dramatismo de su hallazgo y a convertirse en un asunto de Estado, debe su fama a la
forma en que llego a España, donde fue distribuida en unos disquetes de amplia difusión que incluyo los disquetes
sin verificarlos.
El gusano de la NASA
En noviembre de 1988 un estudiante llamado Robert Tappan Morris, puso un programa a través del canal del correo
electrónico de ARPANET, con miles de terminales en Estados Unidos, Canadá, Australia y Europa el programa se
instalaba en memoria y se enviaba a los terminales. En pocas horas el programa saturó todas las líneas de
comunicación y las memorias de las computadoras.
Pirateria Informatica
La piratería informática consiste en la reproducción ilegal de programas o Software. Los fabricantes de software
estiman que por cada paquete vendido los piratas ya han hecho cuatro copias no autorizadas. La piratería
informática cuesta a los desarrolladores de software miles de millones de dólares al año.
El copiado ilegal puede ser efectuado por personas o compañías que se desean usar copias gratis de paquetes de
software. La venta de copias pirata de software existe particularmente en países como Brasil, Taiwán y Arabia
Saudita.
Hay muchas cosas que suceden en el espacio cibernético están mas allá de la jurisdicción de las leyes tradicionales
cualquier persona hábil con una computadora puede navegar a través de una base de datos corporativa sin dejar
rastro alguno, robarse datos sin que el dueño tenga conocimiento o infectar un sistema de computo con virus de
computadora que destruye información vital.
Fraude De Sistemas
La mayor parte de los delitos asociados con las computadoras pertenecen a la categoría de fraude por computadora.
Estos delitos implican un esfuerzo predeterminado o consiente para hacer un fraude en un sistema de computo.
Cualquier entrada ilegal en un sistema de computo con fines de lucro se considera como un fraude.
Inteligencia E Incompetencia
No todos los delitos relacionados con la computación son predeterminados. La negligencia y la incompetencia
pueden provocar que una persona ajena a la organización tenga inconvenientes innecesarios y por lo general, esto es
el resultado de un control ineficiente de las operaciones de entrada / salida.
Piratas Informaticos
Estos vándalos electrónicos (piratas informáticos), han entrado a todas partes desde organismos de créditos locales
hasta sistemas de defensa estrictamente confidenciales.
Algunos piratas informáticos dejan mas que un rastro; infectan el sistema de computo con un virus. Los virus son
escritos por los piratas informáticos y programadores para causar daño a sistemas de computo.
Pirateria De Software
La ley de los derechos de autor protege el software. La duplicación ilegal de software propietario conocido como
piratería de software, esta siendo que las compañías sean susceptibles a la acción jurídica por parte de los
vendedores afectados.
El problema legal más importante, por mucho que afecta a la industria de computo hoy en día es la piratería de
software, qué es copiado o uso ilegal de programas.
Las compañías de software solían hacer sus programas con protecciones que impedían su copiado, pero eso
dificultaban su instalación. Se llego a la conclusión que esto causaba mas problemas de los que resolvía.
Virus computacional
Aunque la piratería de software es el crimen computacional más predominante, no igual de preocupante es la
creación de virus computacionales. Un virus, es un programa parásito oculto dentro de otro programa legitimo
almacenado en un área especial del disco llamado boot sector. Un virus puede incluso ser programado para
mantenerse dominado por un tiempo especifico o hasta cierto día.
Prevecion de infeccion
Proteger un sistema contra virus no están difícil, lo primero que necesitas conocer es en que momento corre peligro
de infección tu sistema.
La manera más común de pescar un virus de computadora es mediante el intercambio de programas y discos.
Verificar si hay virus requiere de un software antivirus el cual destruya los virus y programas en busca de virus
conocidos y los erradica
Robo de información
No solo es robado el hardware de computo en el gobierno, el robo de datos puede ser mucho más serio. Hay tres
manera en que los datos pueden ser robados.
1. -Alguien puede llevarse los medios en que fueron almacenados los datos.
2. -Alguien puede robarse la computadora y su disco duro.
3. -alguien puede entrar ilegalmente a los sistemas de computo de una organización y obtener acceso a archivos
importantes.
A medida que ejecutivos de negocios, personal, militar y oficiales de gobierno se acostumbran a la conveniencia de
traer cargando su computadora donde quiera que van, también pueden poner en peligro la seguridad de los datos
almacenados en sus maquinas.
Quizás la forma más efectiva de seguridad es la criptografía, un proceso de codificación y descodificación de datos.
La criptografía es causa con mayor frecuencia en los sistemas de mensajes como correo electrónico. El método más
común de criptografía conocido como DES(DIGITAL ENCRYPTION STANDAR; CRIPTOGRAFIA
ESTANDAR DIGITAL), puede codificar el mensaje, una intercepción no autorizada del mensaje no es una
amenaza.
Dado que la privacidad no es uno de los derechos constitucionales específicos y como es necesario establecer un
equilibrio entre la necesidad personal de prevacía y la necesidad de información legitima que tiene la sociedad,
el grado en el que se proporcione protección a la prevacía de los individuos deberán depender de legislaciones
judiciales y legislativas. La tarea continua de equilibrar los derechos humanos y libertades básicas para establecer
controles de la prevacía es responsabilidad de los poderes judiciales y legislativo del gobierno.
Los delitos cibernéticos: - atos dañinos cometidos a o contra un computador o red computacional se direfencían de
la mayoría de los delitos terrestres en cuatro aspectos. Su cometido es fácil de aprender, requieren pocos recursos
con relación al daño potencial provocado; pueden ser cometidos en una jurisdicción sin estar físicamente en ella, y
con frecuencia su ilegalidad no es clara.
8. Conclusión
Al finalizar este trabajo hemos llegado a la conclusion de que el avance en la tecnologia y la ciencia han favorecido
en gran parte el desarrollo de la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de los
seres humanos ya que se aplican en todos los aspectos de está. Como ejemplos claros, podemos citar lo que hoy
conocemos que va desde una calculadora hasta las computadoras que son intrumentos indispensable tanto en el
hogar como el ámbito laboral.
Como hemos podido apreciar este trabajo lo hemos realizado con la finalidad de conocer todo el auge que han
tenido las computadoras y todo lo que se puede realizar mediante ella.
Las secuelas que han ido dejando esta superación de los niveles educativos y los descubrimientos han sido
fascinantes. Siendo una pieza muy importante los estudios que existen para plasmarlo como un hecho, pero no cabe
la menor duda que con el tiempo esos conocimientos se han ido rezagando por el notorio incremento de la
capacidad humana-robotica que día a día nos asombra con la gran gama de usos que se les dá.
De acuerdo a la investigación realizada por los diversos medios de consulta, constatamos que todo el medio que
ahora nos rodea será esencial para aspirar a nuevos horizontes.Si bien es cierto los conocimientos básicos que un
usuario debe contemplar son sin duda los mas requeridos por la misma tecnologia , pues en un momento no muy
lejano, se podría tomar como un alfabeta aquella persona que no tiene las bases de la computación, como una
herramienta mas de uso indispensable en todas las áreas; ya sea en la escuela, trabajo, oficina, etc.