Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PLANTEL ZARAGOZA
PRIMER SEMESTRE
INGENIERÍA EN COMPUTACIÓN
ANTOLOGÍA
CLAVE DE LA ASIGNATURA
IFM-0418
UNIDAD 1
INTRODUCCION A LOS
SISTEMAS
COMPUTACIONALES
De esta manera la computación tiene como antecedente la necesidad del ser humano de
contar con herramientas y medios que le permitan registrar y manipular la información y
desarrollar procedimientos lógicos para obtener diversos resultados a partir de la
información; la cual se ha manifestado desde el caso simple de sumar y restar cantidades,
hasta alcanzar las nuevas formas de almacenar, procesar y manipular todo tipo de
información.
Mientras tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que
podía reproducir automáticamente patrones de tejidos leyendo la información codificada en
patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este método
Babbage abandonó la máquina de diferencias y se dedicó al proyecto de la máquina
analítica que se pudiera programar con tarjetas perforadas para efectuar cualquier cálculo
con una precisión de 20 dígitos. La tecnología de la época no bastaba para hacer realidad
sus ideas.
La EDVAC (Electronic
Discrete Variable
Automatic Computer)
fue diseñada por este
nuevo equipo. Tenía
aproximadamente cuatro
mil bulbos y usaba un
tipo de memoria basado
en tubos llenos de
mercurio por donde
circulaban señales
eléctricas sujetas a
retardos.
La idea fundamental de Von Neumann fue: permitir que en la memoria coexistan datos con
instrucciones, para que entonces la computadora pueda ser programada en un lenguaje, y no
por medio de alambres que eléctricamente interconectaban varias secciones de control,
como en la ENIAC.
Todo este desarrollo de las computadoras suele divisarse por generaciones y el criterio que
se determinó para establecer el cambio de generación no está muy bien definido, pero
resulta aparente que deben cumplirse al menos los siguientes requisitos:
En esta generación las máquinas son grandes y costosas (de un costo aproximado de ciento
de miles de dólares).
En las dos primeras generaciones, las unidades de entrada utilizaban tarjetas perforadas,
retomadas por Herman Hollerith (1860 - 1929), quien además fundó una compañía que con
él paso del tiempo se conocería como IBM (International Bussines Machines).
Después se desarrolló por IBM la IBM 701 de la cual se entregaron 18 unidades entre 1953
y 1957. Posteriormente, la compañía Remington Rand fabricó el modelo 1103, que
competía con la 701 en el campo científico, por lo que la IBM desarrollo la 702, la cual
presentó problemas en memoria, debido a esto no duró en el mercado.
En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen
muchas compañías y las computadoras eran bastante avanzadas para su época como la serie
5000 de Burroughs y la ATLAS de la Universidad de Manchester.
Algunas de estas computadoras se programaban con cintas perforadas y otras más por
medio de cableado en un tablero. Los programas eran hechos a la medida por un equipo de
expertos: analistas, diseñadores, programadores y operadores que se manejaban como una
orquesta para resolver los problemas y cálculos solicitados por la administración. El usuario
final de la información no tenía contacto directo con las computadoras. Esta situación en un
principio se produjo en las primeras computadoras personales, pues se requería saberlas
"programar" (alimentarle instrucciones) para obtener resultados; por lo tanto su uso estaba
limitado a aquellos audaces pioneros que gustaran de pasar un buen número de horas
escribiendo instrucciones, "corriendo" el programa resultante y verificando y corrigiendo
los errores o bugs que aparecieran. Además, para no perder el "programa" resultante había
que "guardarlo" (almacenarlo) en una grabadora de casette, pues en esa época no había
discos flexibles y mucho menos discos duros para las PC; este procedimiento podía tomar
Las computadoras de esta generación fueron: la Philco 212 (esta compañía se retiró del
mercado en 1964) y la UNIVAC M460, la Control Data Corporation modelo 1604, seguida
por la serie 3000, la IBM mejoró la 709 y sacó al mercado la 7090, la National Cash
Register empezó a producir máquinas para proceso de datos de tipo comercial, introdujo el
modelo NCR 315.
Con los progresos de la electrónica y los avances de comunicación con las computadoras en
la década de los 1960, surge la tercera generación de las computadoras. Se inaugura con la
IBM 360 en abril de 1964.
Las características de esta generación fueron las siguientes:
Su fabricación electrónica está basada en circuitos integrados.
Su manejo es por medio de los lenguajes de control de los sistemas operativos.
La IBM produce la serie 360 con los modelos 20, 22, 30, 40, 50, 65, 67, 75, 85, 90, 195 que
utilizaban técnicas especiales del procesador, unidades de cinta de nueve canales, paquetes
de discos magnéticos y otras características que ahora son estándares (no todos los modelos
usaban estas técnicas, sino que estaba dividido por aplicaciones).
El sistema operativo de la serie 360, se llamó OS que contaba con varias configuraciones,
incluía un conjunto de técnicas de manejo de memoria y del procesador que pronto se
convirtieron en estándares. En 1964 CDC introdujo la serie 6000 con la computadora 6600
que se consideró durante algunos años como la más rápida.
En la década de 1970, la IBM produce la serie 370 (modelos 115, 125, 135, 145, 158, 168).
UNIVAC compite son los modelos 1108 y 1110, máquinas en gran escala; mientras que
CDC produce su serie 7000 con el modelo 7600. Estas computadoras se caracterizan por
ser muy potentes y veloces.
A finales de esta década la IBM de su serie 370 produce los modelos 3031, 3033, 4341.
Burroughs con su serie 6000 produce los modelos 6500 y 6700 de avanzado diseño, que se
Cuarta Generación
En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo
y más tarde forman la compañía conocida como la Apple que fue la segunda compañía más
grande del mundo, antecedida tan solo por IBM; y está por su parte es aún de las cinco
compañías más grandes del mundo. (Ver Películas “Jobs” y “Piratas de Silicon Valley”)
Quinta Generación
La memoria constaba de 4096 palabras, cada una con 40 bits (0 o 1). Cada palabra podía
contener 2 instrucciones de 20 bits o un número entero de 39 bits y su signo. Las
instrucciones tenían 8 bits dedicados a señalar el tiempo de la misma y 12 bits para
especificar alguna de las 4096 palabras de la memoria.
Dentro de la unidad aritmética - lógica, el antecedente directo actual CPU (Unidad central
de Proceso), había un registro interno especial de 40 bits llamado en acumulador. Una
Un elemento importante del hardware de la PC es la unidad del sistema, que contiene una
tarjeta de sistema, fuente de poder y ranuras de expansión para tarjetas opcionales. Los
elementos de la tarjeta de sistema son un microprocesador, memoria de solo lectura (ROM)
y memoria de acceso aleatorio (RAM).
El cerebro de la PC y compatibles es un
microprocesador basado en la familia 8086 de
Intel, que realiza todo el procesamiento de datos
e instrucciones. Los procesadores varían en
velocidad y capacidad de memoria, registros y
bus de datos. Un bus de datos transfiere datos
entre el procesador, la memoria y los
dispositivos externos.
Una computadora (del latín computare -calcular-), también denominada como ordenador o
computador es un sistema digital con tecnología microelectrónica, capaz de recibir y
procesar datos a partir de un grupo de instrucciones denominadas programas, y finalmente
transferir la información procesada o guardarla en algún tipo de dispositivo o unidad de
almacenamiento.
UNIDAD 2
SISTEMAS OPERATIVOS
Y SOFTWARE DE
APLICACIÓN
Los sistemas de aplicación o paquetes tienen como característica principal que cada
programa o aplicación tiene un uso específico entre ellos podemos contar con hojas de
cálculo, diseñadores de presentaciones, procesadores de palabras y algunos que requieren
alguna habilidad y conocimiento para su utilización como los utilizados para realizar
efectos especiales de películas, planeación y prueba de automóviles.
El término -software- fue usado por primera vez en este sentido por John W. Tukey en
1957. En las ciencias de la computación y la ingeniería de software, el software es toda la
información procesada por los sistemas informáticos: programas y datos. El concepto de
leer diferentes secuencias de instrucciones de la memoria de un dispositivo para controlar
cálculos fue inventado por Charles Babbage como parte de su máquina diferencial. La
teoría que forma la base de la mayor parte del software moderno fue propuesta por vez
primera por Alan Turing en su ensayo de 1936, Los números computables, con una
aplicación al problema de decisión.
Si bien esta distinción es, en cierto modo, arbitraria, y, a veces, difusa y confusa, se puede
distinguir al software de la siguiente forma:
Los entornos integrados de desarrollo (IDE) agrupan estas herramientas de forma que el
programador no necesite introducir múltiples comandos para compilar, interpretar, depurar,
etcétera, gracias a que habitualmente cuentan con una interfaz gráfica de usuario (GUI)
avanzada.
Software de aplicación, que permite a los usuarios llevar a cabo una o varias tareas más
específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con
especial énfasis en los negocios. Incluye entre otros:
-Aplicaciones de automatización
industrial
-Aplicaciones ofimáticas
-Software educativo
-Software médico
-Bases de datos
-Videojuegos
-Archivos de datos
El sistema operativo es el núcleo que hace funcionar a una computadora funciona como un
intermediario entre las peticiones de los usuarios y los programas , administra y opera el
hardware de la computadora, lee y escribe información hacia y desde las unidades de disco.
Escritorio de Windows
Los programas son escritos de tal manera que periódicamente inspeccionan con el SO para
ver si cualquier otro programa necesita a la CPU, si este es el caso, entonces dejan el
control del CPU al siguiente programa, a este método se le llama multitarea cooperativa y
es el método utilizado por el SO de las computadoras de Machintosh y DOS corriendo
Windows de Microsoft. El segundo método es el llamada multitarea con asignación de
prioridades. Con este esquema el SO mantiene una lista de procesos (programas) que están
corriendo. Cuando se inicia cada proceso en la lista el SO le asigna una prioridad. En
cualquier momento, el SO puede intervenir y modificar la prioridad de un proceso
organizando en forma efectiva la lista de prioridad, el SO también mantiene el control de la
cantidad de tiempo que utiliza con cualquier proceso antes de ir al siguiente. Con multitarea
de asignación de prioridades el SO puede sustituir en cualquier momento el proceso que
está corriendo y reasignar el tiempo a una tarea de más prioridad. Unix OS-2 y Windows
NT emplean este tipo de multitarea.
Multiusuario
Un SO multiusuario permite a más de un solo usuario accesar una computadora. Claro que,
para llevarse esto a cabo, el SO también debe ser capaz de efectuar multitareas. Unix es el
Sistema Operativo Multiusuario más utilizado. Debido a que Unix fue originalmente
diseñado para correr en una minicomputadora, era multiusuario y multitarea desde su
concepción.
Actualmente se producen versiones de Unix para PC tales como The Santa Cruz
Corporation Microport, Esix, IBM,y Sunsoft. Apple también produce una versión de Unix
para la Machintosh llamada: A/UX.
Multiproceso
Las computadoras que tienen más de un CPU son llamadas multiproceso. Un sistema
operativo multiproceso coordina las operaciones de las computadoras multiprocesadoras.
Ya que cada CPU en una computadora de multiproceso puede estar ejecutando una
instrucción, el otro procesador queda liberado para procesar otras instrucciones
simultáneamente.
Las extensiones de Unix, que soportan multiproceso asimétrico ya están disponibles y las
extensiones simétricas se están haciendo disponibles. Windows NT de Microsoft soporta
multiproceso simétrico.
El sistema de archivos de un sistema Linux típico está formado por los siguientes
directorios bajo el directorio raíz.
En Linux las medidas de protección se basan en que cada archivo tiene un propietario
(usualmente, el que creó el archivo). Además, los usuarios pertenecen a uno o más grupos,
los cuales son asignados por el Administrador dependiendo de la tarea que realiza cada
usuario; cuando un usuario crea un archivo, el mismo le pertenece también a alguno de los
grupos del usuario que lo creó.
Así, un archivo en Linux le pertenece a un usuario y a un grupo, cada uno de los cuales
tendrá ciertos privilegios de acceso al archivo. Adicionalmente, es posible especificar qué
derechos tendrán los otros usuarios, es decir, aquellos que no son el propietario del archivo
ni pertenecen al grupo dueño del archivo.
En cada categoría de permisos (usuario, grupo y otros) se distinguen tres tipos de accesos:
lectura (Read), escritura (Write) y ejecución (eXecute), cuyos significados varían según se
apliquen a un archivo o a un directorio.
Para los directorios, el permiso R permite listar el contenido del mismo (es decir, “leer” el
directorio, mientras que el W permite borrar o crear nuevos archivos en su interior (es
decir, modificar o “escribir” el directorio). El permiso X da permiso de paso, es decir, la
posibilidad de transformar el directorio en cuestión en el directorio actual (ver comando
cd).
En los listados de directorio, los permisos se muestran como una cadena de 9 caracteres, en
donde los primeros tres corresponden a los permisos del usuario, los siguientes tres a los
del grupo y los últimos, a los de los demás usuarios. La presencia de una letra (r, w o x)
indica que el permiso está concedido, mientras que un guion (-) indica que ese permiso está
denegado.
2.4 UTILERÍAS
A) FRAGMENTACION DE ARCHIVOS
B) COMPRESION DE DATOS
D) ADMONISTRACIÓ DE LA MEMORIA
Éste tipo de software son los que utilizamos en la casa escuela u oficina. Son las
aplicaciones que todo usuario debe conocer. Entre los más comunes softwares de aplicación
encontramos los procesadores de texto; como lo son Word, Word Pro y Word Perfect.
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o
daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una
pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún
tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a
una red o a Internet.
El software antivirus proporciona protección frente a los archivos que penetran en la red a
través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta
solución comprueba de forma automática las más recientes amenazas, analiza los sistemas
de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos
cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la
red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores,
sino también los firewalls e importantes aplicaciones como los servidores de correo
electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la
red empresarial.
Tecnología de firewall
Un firewall actúa como una barrera entre su red y el
exterior, asegurando el perímetro y evitando que los
hackers accedan a datos financieros de importancia o
información sobre clientes, incluyendo los números de
cuentas bancarias o tarjetas de crédito.
Buenas prácticas
Estas herramientas son sólo parte de una solución completa. La introducción de nuevas
tecnologías, junto con la creciente sofisticación de las amenazas que se extienden por
Internet, exigen una más amplia y poderosa solución para garantizar la seguridad de la red y
los equipos.
Para evitar que su empresa corra el riesgo de ser atacada, Symantec les ofrece una serie de
consejos y buenas prácticas para asegurar que su empresa cuente con una seguridad básica:
1. Aplique los últimos parches a su software: tenga su software actualizado para obtener el
máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan
servir de vía de acceso a los ataques.
2. Formación del personal sobre seguridad: eduque a sus trabajadores para que conozcan su
papel a la hora de mantener un nivel básico de seguridad en la empresa. Ponga en marcha
un plan de formación para que los empleados no abran documentos adjuntos al correo
electrónico a menos que los estén esperando y hayan sido analizados para comprobar que
no contienen virus.
3. Creación de una política para seguridad para tener bajo control sus bienes informáticos y
los derechos para acceder a dichos bienes: establezca una serie de reglas para el acceso
remoto a los equipos de la empresa.
6. Aísle las amenazas: aísle los ordenadores infectados para evitar que infecten a más
sistemas dentro de su red. Si un ataque combinado llegara a explotar uno o más de servicios
de red, inhabilite o bloquee el acceso a estos servicios hasta que se aplique el parche
correspondiente.
Medidas de seguridad
Las amenazas actuales a la seguridad informática
ocurren con mayor frecuencia, causan mayores
daños y son más complejas en sus ataques y en la
forma que utilizan para propagarse.
Para contar con una empresa segura, debería poner en marcha unas medidas de seguridad
en todos los puntos vulnerables de su sistema, incluyendo los servidores y equipos de
sobremesa, además de establecer una completa línea de defensa en todos los niveles de la
red, mediante la aplicación de antivirus, firewall y un sistema para detección de intrusiones.
Entre las soluciones que ofrece Symantec para garantizar la seguridad en las pequeñas
empresas se encuentra Client Security 2.0; para proteger a su empresa frente a virus y
UNIDAD 3
LAS COMPUTADORAS Y
LA SOCIEDAD
La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta
razón ha influido en muchos aspectos de nuestra vida. Negocios En las últimas, las
computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se
utilizan computadoras en 3 áreas generales:
Manufactura
Además del diseño, las computadoras están jugando un papel más importante cada día en la
manufactura de productos. La fabricación con computadoras y robots sé llaman
manufactura asistida por computadora (CAM). De modo más reciente, la manufactura con
integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el
diseño del producto, el pedido de partes y la planeación de la producción de tal manera que
las computadoras pueden coordinar el proceso completo de manufactura. Astronomía
Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos
La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre
distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del
mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del
espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación
electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran
presentes en todo. Y a que contando con una computadora y una línea telefónica, se tiene
acceso a la red electrónica que no tiene fronteras físicas para comunicarse. También
podemos definirla como el intento de crear vida o algo parecido a ella. Algunas personas
piensan que la tecnología en información que avanza con rapidez presenta un interés por
“EL HOMBRE Y SU DESTINO”.
Las personas se benefician como consumidores de los bienes y servicios. Los beneficios
que arrojan los servicios mediante la computadora en las empresas son muchísimas, a
continuación citaremos algunas:
Esperas más cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en
las arrendadoras.
Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia,
también sirve de guía o la ubicación de algún lugar.
Servicio más eficiente a los clientes. Logrando cualquier compra mediante el
internet en una variada gama de opciones. En el área de salud influyen:
Transformación
En la responsabilidad
El profesional informativo es de suma importancia ya que los datos o información son los
recursos más valiosos en las organizaciones y aun que son intangibles, necesitan ser
controladas y auditadas con el mismo cuidado que los demás inventarios de las
organizaciones, entonces, la tarea del profesional informativo no solo consiste en el
procesamiento electrónico de datos, sino también establecer controles y mecanismos de
seguridad que permitan asegurar la información. En la educación los retos son mayores, ya
que los proyectos, que existen con respecto a redomas educativas en la impartición de
clases, se planean, que los sistemas de cómputo tengan una mayor injerencia en la
educación de la república.
Un Código de ética es aquel que advierte a los miembros informáticos sobre lo que se les
permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser
expulsados o cesados. Un código de ética dicta algunas normas de comportamiento, pero no
se hiede esperar que las sociedades profesionales vigilen malos actos de su comunidad.
Mantener el estándar más alto de la conducta profesional. Evitar situaciones que creen
conflictos de intereses. No violar el carácter confidencial de su patrón o de aquellos a
quienes prestan sus servicios. Configurar aprendiendo de tal modo que su conocimiento
siga el ritmo de la tecnología. Nunca retener información relativa a un problema o una
situación de interés público. Usar la información juiciosamente y mantener en todo
momento la integridad del sistema. No olvidar los derechos o la privacidad de los demás.
Tomar medidas adecuadas al encontrar prácticas no éticas o ilegales. No aprovechar a
beneficio propio los defectos del sistema de cómputo de un patrón. Realizar todos los
trabajos en la mejor medida posible.
El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el
administrador informático cuenta con un horizonte de desarrollo y servicio amplio que
rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial
humano.
Objetivos
Campo de Trabajo
El llamado delito informativo, entendiendo por tal la realización de una acción que
reuniendo las características que delimitan el concepto de delito, sea llevada a cabo
utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un
elemento informatizó, ya sea Hardware o Software.
Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos
servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una
dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y
flexible en su realización modificando la actuación ciertamente cuando se desvié de los
fines previstos.
Las computadoras son un instrumento que estructura gran cantidad de información la cual
puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso
de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad
computacional. Las computadoras o los sistemas de información han sido descubiertos por
accidente y la gran mayoría no son divulgados para evitar ideas malintencionadas. La
introducción de información confidencial a la computadora puede provocar que este
concentrada en las manos de unas cuantas personas y una alta dependencia en caso de
pérdida de los registros. Los paquetes de control de acceso protegen contra el acceso no
autorizado, estos dichos paquetes han sido populares desde hace muchos años, los
principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen
centro de cómputo depende, de gran medida, de la integridad, estabilidad y lealtad del
personal, es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus
antecedentes de trabajo. Un suceso potencial y peligroso podría ser producido por una
persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son
una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden
llegar de forma no intencional desde organizaciones confiables o desde los adversarios.
El beneficio para los bancos es que el sistema reduce los trámites (o papeleo) requeridos
para procesar los cheques.
Entre las limitaciones que han sugerido están anotados en este trabajo:
Personas a las que se les debe informar acerca del tipo de información que está
conservando. Las personas deben tener derecho a realizar el acceso a cualquier información
almacenada a cerca de ella misma. Toda información debe ir firmada por la persona que
almacenó. Correo electrónico Esto ha llevado a numerosos legítimos por parte de
empleados y a algunos juicios por la violación de la privacía. Cuando está utilizando un
sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados.
Los controles pueden ser divididos en tres categorías básicas: controles generales, controles
de programas y documentación. La privacidad es también un factor significante en algunos
sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de
asegurar que la información no sea revelada innecesariamente. La definición de seguridad
en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y
confidencialidad de los sistemas y activos de información.
La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias
serias para una compañía, incluyendo:
Libertad y privacidad
ACTA DE PRIVACIDAD DE 1974. Se refiere a la
protección de la privacidad de los individuos cuyos
datos personales figuran en bancos de datos del
gobierno federal. Sus mandatos básicos son los
siguientes: 1. Prohibición de la existencia de bancos de
datos secretos de información personal. 2. Posibilidad
del individuo de conocer que información existe acerca
del y cual va hacer su uso. 3. Posibilidad del individuo
de corregir o rectificar la información registrada sobre él. 4. Prohibición de utilizar la
información personal sin el permiso del individuo para otro propósito diferente de aquel
para el que fue recopilada. 5. Toda organización que recopile, use o distribuya información
personal debe establecer los medios necesarios para asegurar su fiabilidad y prevenir los
posibles abusos que se puedan realizar con la misma.
El delito por computadora puede interactuar en forma no autorizada con una computadora,
pero cometidos son medios convencionales. Son ejemplos de delitos relacionales con
computadoras él robo de computadoras impreso o almacenado en cintas magnéticas. Los
delitos relacionados con computadoras pueden controlarse usando medios de seguridad. Sin
embargo implican nuevas especialidades técnicas criminales y a menudo solo pueden
detectarse y prevenirse teniendo una buena compresión técnica acerca de un sistema de
computación.
1. Beneficio personal
2. Beneficio para la organización
3. Síndrome de Robin Hood (por beneficiar
a otras personas)
4. Fácil de detectar, desfalcar
5. El departamento es deshonesto
6. Odio a la organización (revancha)
7. El individuo tiene problemas
financieros
8. La computadora no tiene
sentimientos ni delata
9. Equivocación de ego (deseo de
sobresalir en alguna forma)
10. Mentalidad turbada Se considera que hay cuatro factores que han permitido el
incremento en los crímenes por computadora.
Las primeras ideas de lo que debe ser un virus nacieron accidentalmente de una serie de
artículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el
primer de ellos, aparecido en él número de mayo de 1984. Tipos de Virus. Existen virus de
tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a diferencia de los
virus, tienen entidad propia, mientras que los virus por regla general se adhieren a otros
programas. Viernes 13 Además de su popularidad al dramatismo de su hallazgo y a
convertirse en un asunto de Estado, debe su fama a la forma en que llego a España, donde
fue distribuida en unos disquetes de amplia difusión que incluyo los disquetes sin
verificarlos. El gusano de la NASA En noviembre de 1988 un estudiante llamado Robert
Tappan Morris, puso un programa a través del canal del correo electrónico de ARPANET,
con miles de terminales en Estados Unidos, Canadá, Australia y Europa el programa se
instalaba en memoria y se enviaba a los terminales. En pocas horas el programa saturó
todas las líneas de comunicación y las memorias de las computadoras. Piratería Informática
La piratería informática consiste en la reproducción ilegal de programas o Software.
Actualmente las leyes federales que se dedican a los delitos asociados con las
computadoras son limitadas por que se aplican solo a los sistemas de computación. Estas
leyes consideran como un delito lograr un acceso no autorizado a cualquier sistema de
cómputo con intereses federales con la intención de obtener cualquier dato de valor para
defraudar al sistema o provocar daños. Las leyes federales y estatales existen tres que se
refieren a la privacidad de la información personal se actualizan cada año. En mismo
tiempo se redactan nuevas leyes. Las leyes federales en vigor describen el manejo de la
información personal de miles de personas incluyendo las de usted. El crimen asociado con
las computadoras es un fenómeno relativamente reciente. De ahí que la legislación, el
sistema judicial criminal y la industria no tengan la preparación adecuada para vigilarlo.
Fraude De Sistemas La mayor parte de los delitos asociados con las computadoras
pertenecen a la categoría de fraude por computadora. Estos delitos implican un esfuerzo
predeterminado o consiente para hacer un fraude en un sistema de cómputo. Cualquier
entrada ilegal en un sistema de cómputo con fines de lucro se considera como un fraude.
Inteligencia e incompetencia no todos los
delitos relacionados con la computación
son predeterminados. La negligencia y la
incompetencia pueden provocar que una
persona ajena a la organización tenga
inconvenientes innecesarios y por lo
general, esto es el resultado de un control
ineficiente de las operaciones de entrada /
salida. Piratas Informáticos. Estos
vándalos electrónicos (piratas
informáticos), han entrado a todas partes
desde organismos de créditos locales hasta
sistemas de defensa estrictamente confidenciales. Algunos piratas informáticos dejan más
que un rastro; infectan el sistema de cómputo con un virus. Los virus son escritos por los
Restricciones al comercio
Violación de convenios (sobre todo de privacidad) Conductas que se han llamado
“manipulaciones” que pueden afectar “tanto a la base de suministro de información (input)
de datos, como a su salida (output)” y su procesamiento. Sea manipulando el hardware o
software. A través de las manipulaciones en programas se logra, por ejemplo la desviación
M. E. Omar Jiménez Grano 59
INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
de fondos hacia cuentas personales. Dentro de esta
categoría pueden considerarse las Defraudaciones
y estafas Abuso de confianza Falsificaciones de
datos En este punto vuelvo a hacer hincapié en mi
coincidencia con el elevado criterio expuesto por
los Dres. Guillermo Beltramone, Rodolfo Herrera
Bravo y Ezequiel Zabale, siguiendo al profesor
Julio Téllez Valdés en el artículo citado en la nota
al referirse a las conductas según utilicen el
computador como medio o como fin, y al concepto
que utilizan de delito computacional diferente al delito informático considerando a éstos
cometidos “a través de Equipos computacionales pero donde el elemento central no es el
medio de comisión, sino que es el hecho de atentar contra un bien informático”…o sea los
delitos computacionales utilizan como medio la computación (software o hardware) para
realizar conductas que constituirían delitos convencionales como los nombrados en último
término pero no delitos informáticos que atacarían elementos puramente informáticos y aún
no se hallan encuadrados penalmente. Lo expuesto, vale como aclaración sobre los
recaudos que hay que tener al hablar de “delito informático”, por eso en esta exposición,
tomamos el tema de la “criminalidad” o los aspectos criminológicos que trae la aplicación
de la moderna tecnología informática, incluyendo el campo propicio que ofrece la red de
Internet sobre la materia, mencionando todo tipo de conductas, aún las convencionales,
pero que encontraron este nuevo medio para desarrollarse y que agrega otras características
a las tradicionales . El abanico se expande, continuamente en la efectivizarían de dichas
conductas que, como dijera, van o no contra el patrimonio, utilizando la computadora como
medio de comisión, (estafa a través de ella), o atacando el bien informático en sí (la
seguridad de un sistema) nutriéndose de la más sofisticada tecnología:
-Abusos mediante tarjetas de crédito: elementos que agudizan el ingenio de los que operan
a través de ellas. Vemos que el moderno sistema de comercio electrónico permite introducir
su número para compras on-line (por Internet) lo que ha permitido un uso ilegal del sistema
propiciando el fraude. Por ejemplo cuando se recibe un resumen de cuenta de gastos de
tarjeta y en él vienen incluidas compras “on-line” que no fueron efectuadas por el usuario
ocasionando al banco emisor de la tarjeta pérdidas bastante importantes. Todo lo hasta aquí
expuesto, constituye un simple muestreo de aquellos casos que pueden conformar la
moderna criminalidad informática agregando que este campo, -y en especial el que ofrece
Internet y el desarrollo del uso de redes- abrió un camino apto y rápido a todo tipo de
conductas. Además, proporcionó por su forma de operatividad, la herramienta ideal para su
consecución con fines ilícitos (que son los que nos interesan para el presente). Obsérvese
que hasta operaciones relativas a tráfico de mujeres (prostitución), de niños, pornografía,
lavado de dinero, por ejemplificar nuevamente, pueden efectuarse ahorrando tiempo y
garantizando rapidez e impunidad. A este crecimiento vertiginoso debe seguirle el mismo
en igual forma de los medios de combatir estos mecanismos que, no en todos los países se
hallan igualmente adelantados. Esta situación, crea un problema que abarca también
aspectos de política y sociología criminal, vale decir compromete a otras ciencias penales
además de la criminología.
La lógica que utiliza la ergonomía se basa en el axioma de que las personas son más
importantes que los objetos o que los procesos productivos; por tanto, en aquellos casos en
los que se plantee cualquier tipo de conflicto de intereses entre personas y cosas, deben
prevalecer los de las personas.
El objetivo de este ámbito son los consumidores y usuarios. Aquí, la ergonomía busca crear
o adaptar productos y elementos de uso cotidiano o específico de manera que se adapten a
las características de las personas que los van a usar. Es decir la ergonomía es transversal,
pero no a todos los productos, sino a los usuarios de dicho producto.
El diseño ergonómico de productos trata de buscar que éstos sean: eficientes, seguros, que
contribuyan a mejorar la productividad sin generar daños en el humano, que sean
estéticamente correctos, que gráficamente indiquen su modo de uso, etc.
Para lograr estos objetivos, la ergonomía utiliza diferentes técnicas en las fases de
planificación, diseño y evaluación. Algunas de esas técnicas son: los estudio de mercado,
análisis funcionales, biomecánicos, antropométricos, psicológicos y fisiológicos.
El diseño ergonómico del puesto de trabajo intenta obtener un ajuste adecuado entre las
aptitudes o habilidades del trabajador y los requerimientos o demandas del trabajo. El
objetivo final, es optimizar la productividad del trabajador y del sistema de producción, al
mismo tiempo que garantizar la satisfacción, la seguridad y salud de los trabajadores.
El diseño ergonómico del puesto de trabajo debe tener en cuenta las características
antropométricas de la población, la adaptación del espacio, las posturas de trabajo, el
espacio libre, la interferencia de las partes del cuerpo, el campo visual, la fuerza del
La fabricación de productos electrónicos requiere cientos de procesos. Cada uno usa mucha
energía y materiales tóxicos.
Fabricación de electrónica
Los desechos industriales como acetona, xileno y tolueno reducen la capa de ozono. Xileno,
acetaldehide, contamina el agua de subsuelo.
Los productos químicos más soltados por la industria de semiconductor son ácido
clorhídrico y ácido sulfúrico.
Estar mucho tiempo sentados frente a una computadora, tiene habitualmente las siguientes
características:
* Falta de movimiento.
* Bajo nivel de exigencia cardiorespiratoria.
* Fijación de la mirada a corta distancia y durante largo tiempo.
* Posturas ineficientes, de alto gasto energético y reiterado en el tiempo.
* Tensión sostenida en manos y miembros superiores por uso intensivo y/o inadecuado del
teclado o mouse.
Problemas sociales
El denominado “paraguas de trabajo” se extiende muchos más que las ocho horas de una
jornada de trabajo. Las personas siguen trabajando en su casa o en cualquier lugar, gracias a
las nuevas prestaciones de la tecnología informática. Esta situación afecta las relaciones
familiares o de amistad, y a la vida privada.
Enfermedades
Las consecuencias están registradas en múltiples estudios de las distintas áreas de la salud:
fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos (sistema
nervioso autónomo), cansancio visual, picazón o ardor de los ojos, lagrimeo, dolor e
irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, brazos,
hombro, cuello y otras zonas), síndrome del túnel carpiano, tendinitis y otros.
Se ha detectado una dolencia denominada “enfermedades por estrés repetitivo”, que ocurre
cuando un grupo de músculos se ve forzado, por las mismas y repetidas acciones de carga
de bajo impacto, como el teclado de una computadora. Según las estadísticas son
numerosos los casos de este tipo de enfermedad. Entre los síntomas encontramos: dedos
dormidos, dolor agudo, temblor, zumbidos, etc.
Otra enfermedad es la denominada “síndrome del túnel del carpo” que consiste en una
lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor.
La enfermedad más nueva es el “tecnoestrés”, definida como estrés inducido por el uso de
computadoras. Sus síntomas son sensibilidad, hostilidad hacia las personas, impaciencia y
enojo. Por ejemplo: se impacientan cuando deben esperar una llamada telefónica, protestan
o gritan cuando los cajeros automáticos son lentos, tienen poca simpatía y dificultad para
relacionarse.
UNIDAD 4
INTRODUCCIÓN A LA
INTERNET
Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos, en este
aspecto se ha abierto una brecha digital con los países pobres, en los cuales la penetración
de Internet y las nuevas tecnologías es muy limitada para las personas.
Desde una perspectiva cultural del conocimiento, Internet ha sido una ventaja y una
responsabilidad. Para la gente que está interesada en otras culturas proporciona una
cantidad significativa de información y de una interactividad que sería inasequible de otra
manera.
Ocio
La pornografía y la industria de los videojuegos representan
buena parte del ocio en la WWW y proporcionan a menudo
una fuente significativa del rédito de publicidad para otros
sitios de la red. Muchos gobiernos han procurado sin éxito
poner restricciones en el uso de ambas industrias en Internet.
Un área principal del ocio en la Internet es el sistema
Multijugador.
M. E. Omar Jiménez Grano 73
INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Muchos utilizan la Internet para descargar música, películas y otros trabajos. Hay fuentes
que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos,
las tecnologías de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del
tiempo.
La mensajería instantánea o chat y el E-mail son algunos de los servicios de uso más
extendido.
Internet y su evolución
El crecimiento o más bien la incorporación de tantas personas a la Red hace que las calles
de lo que en principio era una pequeña ciudad llamada Internet se conviertan en todo un
planeta extremadamente conectado entre sí entre todos sus miembros.
El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones
entre personas, aunque virtuales. Así ahora sabemos que nos relacionamos más
virtualmente y menos personalmente, conociendo este hecho y relacionándolo con la
felicidad originada por las relaciones personales, podemos concluir que cuando una persona
tenga una necesidad de conocimiento popular o de conocimiento no escrito en libros
recurrirá a la fuente más fiable, más acorde a su necesidad y más accesible que le sea
posible. Como ahora esta fuente es posible en Internet dicha persona preferirá prescindir del
obligado protocolo que hay que cumplir a la hora de acercarse a alguien personalmente para
obtener dicha información y por ello no establecerá una relación personal sino virtual, sólo
por ese motivo disminuirán las relaciones personales con respecto al pasado más inmediato.
Este hecho lejos de ser perjudicial para la especie humana, implica la existencia de un
medio capaz de albergar soluciones para problemas que antes eran mucho más difíciles de
resolver.
Trabajo
Un experto contable que se sienta en un país puede revisar los libros de otra compañía en
otro país, en un servidor situado en un tercer país que sea mantenido remotamente por los
especialistas en un cuarto.
Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus
opiniones sobre sus empleos, jefes y compañeros, creando una cantidad masiva de
información y de datos sobre el trabajo que está siendo recogido actualmente por el
proyecto de Worklifewizard.org, por el colegio de abogados de Harvard y el programa de
Worklife.
Internet, se ha convertido en el
medio más medible y de más alto
crecimiento en la historia.
Actualmente existen muchas
empresas que obtienen dinero de
la publicidad en Internet. Además,
existen mucha ventajas que la
publicidad interactiva ofrece tanto
para el usuario como para los
anunciantes.
Censura
Una de sus mayores ventajas, o
inconvenientes, es la dificultad de su control
de forma global. Algunos gobiernos, de
naciones tales como Irán, Arabia Saudita,
Cuba, Corea del Norte y la República
Popular de China, restringen el que personas
de sus países puedan ver ciertos contenidos
de Internet, políticos y religiosos,
considerados contrarios a sus criterios. La
censura se hace, a veces, mediante filtros
controlados por el gobierno, apoyados en leyes o motivos culturales, castigando la
propagación de estos contenidos. Sin embargo, muchos usuarios de Internet pueden burlar
estos filtros, pues la mayoría del contenido de Internet está disponible en todo el mundo, sin
importar donde se esté, siempre y cuando se tengan la habilidad y los medios técnicos de
conectar y editar.
Las más antiguas versiones de estas ideas aparecieron a finales de los años 50.
Implementaciones prácticas de estos conceptos empezaron a finales de los 60 y a lo largo
de los 70. En la década de 1980, tecnologías que reconoceríamos como las bases de la
moderna Internet, empezaron a expandirse por todo el mundo. En los 90 se introdujo la
World Wide Web, que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial
de ordenadores que hoy conocemos. Atravesó los países occidentales e intentó una
penetración en los países en desarrollo, creando un acceso mundial a información y
comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.
Las colaboraciones internacionales en ARPANET eran escasas; por varias razones políticas
los desarrolladores europeos estaban preocupados en desarrollar las redes X.25, con la
notable excepción del Norwegian Seismic Array en 1972 seguidos en 1973 por enlaces de
los satélites a la estación terrestre de Tanum en Suecia y en la University College de
Londres.
Al contrario que ARPANET, X.25 estaba diseñado para poderse utilizar en oficina. Se usó
para las primeras redes de teléfono de acceso público, tales como Compuserve y Tymnet.
En 1979, CompuServe fue el primero en ofrecer posibilidades para el correo electrónico y
soporte técnico a usarios de PCs. La compañía fue nuevamente pionera en 1980, como la
primera en ofrecer chat con su CB Simulator. También estaban las redes de teléfono de
America Online (AOL) y Prodigy, y varias redes BBS como The WELL y FidoNet.
FidoNet era popular entre usuarios por hobby, parte de ellos hackers y radioaficionados.
En 1979, dos estudiantes de la Universidad de Duke, Tom Truscott y Jim Ellis, propusieron
la idea de usar scripts simples en Bourne Shell para transefir noticias y mensajes entre su
universidad y la cercana Universidad de Carolina del Norte, Chapel Hill. Después de la
salida del software al dominio público, la red de hosts UUCP usada para noticias Usenet se
expandió rápidamente. UUCPnet, nombre que acabaría recibiendo, también crearía portales
y vínculos entre Fidonet y los hosts de marcaje, telefónico BBS. Las redes UUCP se
distribuyeron rápidamente debido a su bajo coste y a su capacidad de usar las líneas
alquiladas ya existentes, los vínculos X.25 o incluso las conexiones de ARPANET. Antes
de 1983 el número de hosts UUCP ya había aumentado a 550, casi duplicándose hasta los
940 en 1984.
Por esta época había muchos métodos diferentes de conexionado, hacía falta algo para
unificarlos. Robert E. Kahn del ARPA y ARPANET contrató a Vint Cerf de la Universidad
de Stanford para trabajar con él en el problema. Antes del 1973, habían pensado en una
reformulación fundamental, donde las diferencias entre los protocolos de red se escondían
usando un protocolo de red común, y donde eran los hosts los encargados de ser fiables, y
no la red. Cerf atribuye a Hubert Zimmerman y a Louis Pouzin (diseñador de la red
CYCLADES) un importante trabajo en este diseño.
Con el rol de la red reducido al mínimo, se hizo posible juntar prácticamente todas las
redes, sin importar sus características, resolviendo el problema inicial de Kahn. DARPA
aceptó patrocinar el desarrollo del software prototipo, y tras muchos años de trabajo, la
primera demostración (algo básica) de en cómo se había convertido al protocolo TCP/IP
(en Julio de 1977). Este nuevo método se expandió rápidamente por las redes, y el 1 de
Enero de 1983, los protocolos TCP/IP se hicieron los únicos protocolos aprobados en
ARPANET, sustituyendo al anterior protocolo NCP.
Después que ARPANET estuviera funcionando por varios años, ARPA buscó otra agencia
para ceder la red de ordenadores; la tarea primaria de ARPA era impulsar investigaciones y
desarrollos de avanzada, no manejar un servicio público de comunicaciones.
Eventualmente, en julio de 1975, la red se cedió a la "Defense Communications Agency"
que también era parte del Departamento de Defensa. En 1984, la porción militar de
ARPANET se dividió como una red separada, la MILNET.
Las redes basadas alrededor de ARPANET eran pagadas por el gobierno y por tanto
restringidas a usos no comerciales tales como investigación; el uso comercial estaba
estrictamente prohibido. Las conexiones se restringieron a sitios militares y universidades.
Durante los 80s, las conexiones se expandieron a más instituciones educacionales, e incluso
a un creciente número de compañías tales como Digital Equipment Corporation y Hewlett-
Packard, que estaban participando en proyectos de investigación y suministrando servicios.
Otra rama del gobierno, la National Science Foundation (NSF), se volvió fuertemente
involucrada en investigación en Internet y empezó un desarrollo como sucesor de
ARPANET. En 1984 esto resultó en la primera red de banda ancha diseñada
específicamente para usar TCP/IP. Esto creció como NSFNet, establecida en 1986, para
conectar y proveer acceso a una cantidad de supercomputadores establecidos por la NSF.
Varios sitios que no podían conectarse directamente a Internet empezaron a hacerlo por
medio de simples portales para permitir la transferencia de correo electrónico, siendo esta
última por entonces la aplicación más importante. Esos sitios con sólo conexiones
intermitentes usarían UUCP o Fidonet, y confiarían en los portales entre esas redes e
URL: Se entiende por URL cualquier dirección en internet, ya sea accesible por HTML
(http://etc.), FTP(ftp://etc.), E-mail (usuario@maquina.dominio) o cualquier otro protocolo
Incluso hay países, como es el caso de Inglaterra, que incluyen ambas terminaciones (por
ejemplo, yahoo.com.uk).
Pero se habrán ustedes fijado que muchas veces en la barra de dirección de su navegador
aparece http://hercules.us.es/cofrade. Pues eso es simplemente que el nombre verdadero de
la máquina es Hércules, pero tiene asociado un subdominio llamado www.esi2.
Dirección IP: Del mismo modo que en la red telefónica tenemos un número de teléfono, en
las redes informáticas (e internet es una de ellas) necesitamos tener nuestro “número de
teléfono” para poder enviar y recibir las páginas, correos, etc. Dado que internet funciona
gobernada por el protocolo TCP sobre IP, ese número de teléfono es nuestra dirección IP, y
nos la asigna nuestro ISP (Proveedor de Acceso a Internet) cada vez que nos conectamos a
él. Suelen ser variables (dinámicas), pero se puede contratar una IP fija previo pago del
importe correspondiente.
ENLACE: Un enlace es cualquier referencia dentro de nuestro documento que nos permite
navegar hasta otra dirección. Pueden ser locales (dentro de un mismo portal o WEB), o
externos (un enlace desde estas páginas a la de alguna Hermandad, por ejemplo). La
influencia angloparlante nos lleva en muchas páginas a incluir una sección de enlaces
llamada LINKS (que es enlaces en inglés).
ALOJAMIENTO: Supongamos que ya hemos elegido el dominio que queremos que tenga
nuestra WEB. Ahora debemos situar dichos ficheros en un ordenador que esté 24 horas
conectado a internet. Eso es el alojamiento. Podemos optar por varias posibilidades:
Alojamiento propio: debemos conectar un ordenador a internet 24 horas, con una IP fija y
hacer constar esa IP en la tabla de DNS. Esta solución es muy cara y sólo la suelen utilizar
grandes empresas.
Alojamiento contratado: una empresa nos permite alojar nuestros ficheros en su servidor
(previo pago). Según la modalidad elegida, podemos llevar nosotros los ficheros a una
cuenta en el servidor (hosting: se suelen transferir mediante FTP o Protocolo de
Transferencia de Ficheros) o bien la empresa permite ubicar nuestros equipos o que usemos
directamente equipos de la empresa dentro de sus instalaciones y con diferentes niveles de
servicio. (housing).
Esta última opción es, obviamente, más cara que el hosting. Casi todos los ISP nos
permiten una cuenta que suele rondar los 5 Mbytes de capacidad para alojar nuestros
ficheros.
Alojamiento gratuito: como su propio nombre indica, los ficheros los alojamos en
servidores que son gratuitos, y que suelen incluir carteles (banners) publicitarios o ventanas
que se abren automáticamente (Pop-Ups) con publicidad. Es importante leer las
condiciones cuando alojemos nuestras páginas en servidores de este estilo para controlar en
la medida de nuestras posibilidades dicha publicidad.
Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto
permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es
algo importante que permita que las personas se sientan más libres y tengan más capacidad
de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la
red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales,
pornografía infantil, etc.
Anónima.
Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante
sencillo en Internet. Esta característica está directamente relacionada con el punto anterior,
ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva.
Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones.
Aunque también facilita la comisión de delitos.
¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que
maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande
en Internet. En este sentido podemos decir que Internet se autorregula o autogestión. La
mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.
Existen unos comités internos que se encargan de regular Internet, como W3C, Internet
Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de
dominios, definir y aprobar los protocolos de comunicaciones, etc.
Hasta ahora las razones que han llevado a tomar las diferentes decisiones han sido
fundamentalmente técnicas. Eso puede explicar por qué las cosas han funcionado
razonablemente bien, puesto que el crecimiento y la mejora de Internet son innegables.
A partir de ahora, debido a los problemas de seguridad y para facilitar el comercio
electrónico las autoridades de diversos países han comenzado a regular Internet mediante
leyes nacionales.
Esta regulación de Internet ha sido acogida de diferente forma por diversos colectivos. Los
empresarios con negocios en la red creen que favorecerá el desarrollo del comercio en
Internet y hará más seguro el uso de la red de redes. Algunos colectivos piensan que es un
recorte de la libertad de la red y se han manifestado en contra de la LSSI.
Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura que todo
funciona bien. Aunque esto también sucede en otros aspectos de la vida, hay veces que
sales del cine pensando que te han tomado el pelo, hay libros que son muy malos,
productos que no hacen lo que dice la etiqueta, etc.
Aunque con el paso de los años se va produciendo un proceso de decantación natural, los
bueno queda arriba y lo malo se hunde en el fondo.
Insegura.
Es decir, si no hacemos nada la información viaja de forma insegura, pero hoy en día toda
la información importante se encripta antes de enviarla por la red, y en el destino se
desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las webs de sitios
serios que trabajan con tarjetas de crédito, cuentas bancarias, etc. ofrecen un nivel de
seguridad bastante alto. Un sitio web que trabaja con un servidor seguro se reconoce porque
aparece un pequeño candado en la barra inferior.
Por último, la inseguridad afecta también a los contenidos de los sitios web puesto que
algunos sitios ven modificadas sus páginas por hackers. Estas intrusiones suelen tener
componentes de protesta o reivindicación y generalmente no tienen efectos demasiado
graves. Un grupo elevado de personas pueden bloquear el correo de un sitio web si todas
escriben correos a la vez. Muchos países están modificando las leyes para evitar
comportamientos delictivos de esta clase.
En resumen, podemos decir que partiendo de una situación de cierta falta de seguridad
estamos llegando a una situación en la que cada vez es más seguro usar Internet, si
tomamos las precauciones adecuadas. La opinión pública es muy sensible a estos temas por
lo que se ha creado el mito que Internet es muy insegura, cosa que tampoco es cierta. Por
ejemplo, comprar a través de Internet puede ser igual o más seguro que hacerlo por otro
medio. Realmente, el porcentaje de casos de fraude en la compra por Internet es muy bajo.
Hoy en día se puede comprar con bastante garantía en la mayoría de los sitios web
reconocidos y serios.
Crecimiento vertiginoso.
Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las
personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como
algunos dicen, pero puede que sea más profundo de lo que algunos piensan. En los años 60
se decía que los ordenadores iban a revolucionar la vida de la gente, la cosa no ha sido para
tanto. Ahora, en el principio del nuevo milenio, los ordenadores, aliados con las
telecomunicaciones, tienen una segunda oportunidad.
El método de acceso a Internet vigente hace algunos años, la telefonía básica, ha venido
siendo sustituida gradualmente por conexiones más veloces y estables, entre ellas el ADSL,
Cable Módems, o el RDSI. También han aparecido formas de acceso a través de la red
eléctrica, e incluso por satélite (generalmente, sólo para descarga, aunque existe la
posibilidad de doble vía, utilizando el protocolo DVB-RS).
Internet también está disponible en muchos lugares públicos tales como bibliotecas, hoteles
o cibercafés. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes
inalámbricas, hoy presentes en aeropuertos, universidades o poblaciones enteras.
VENTAJAS:
Netscape Navigator 4, Microsoft Internet Explorer 4.01, Opera 3.51, NeoPlanet 2.0,
HotJava 1.1.5, Amaya 1.4, BeConn 4.3.7, NCSA Mosaic 3.0.
La compañía Pew Internet and American Life publicó hace un par de días un extenso
informe sobre el futuro de Internet para el año 2020. Dicho estudio se basa en un
cuestionario realizado por 742 expertos y éstas son alguna de sus conclusiones:
-La Red será un negocio próspero y de bajo costo
-La dependencia de la tecnología podría convertirse en un problema. Hasta el 42% de los
encuestados se muestra pesimista acerca de nuestra capacidad para controlarla.
-Un gran número de trabajadores desempeñará sus funciones en “mundos virtuales”. Esta
desconexión del mundo real podría acarrear numerosos problemas.
-Emergerán grupos contrarios a la Red —“refuseniks”— que podrían llegar a utilizar
medios violentos para atacarla.
-El impacto sobre las personas se considera positivo pero se alerta sobre la posibilidad de
perder buena parte de la privacidad.