Está en la página 1de 94

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

PRIMER SEMESTRE

INGENIERÍA EN COMPUTACIÓN

ANTOLOGÍA

INTRODUCCIÓN A LAS CIENCIAS DE LA


COMPUTACIÓN

CLAVE DE LA ASIGNATURA
IFM-0418

M. E. OMAR JIMÉNEZ GRANO

M. E. Omar Jiménez Grano 1


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
ÍNDICE
1. INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN .................................. 2
1.1 ANTECEDENTES HISTÓRICOS Y TENDENCIAS .................................... 3
1.2 MODELO DE VON NEUMAN ..................................................................... 15
1.3 CLASIFICACIÓN DE LAS COMPUTADORAS .......................................... 16
1.4 COMPONENTES DE UN SISTEMA DE CÓMPUTO .................................. 18

2. SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN ............................. 20


2.1 CLASIFICACIÓN DE SOFTWARE .............................................................. 20
2.2 INTRODUCCION A LOS SISTEMAS OPERATIVOS ................................ 22
2.3 MANEJO DE ARCHIVOS Y DIRECTORIOS .............................................. 27
2.4 UTILERÍAS .................................................................................................... 29
2.5 SOFTWARE DE APLICACIÓN ................................................................... 30
2.6 AMENAZAS INFORMATICAS .................................................................... 31
2.6.1 PREVENCION DE AMENAZAS .................................................... 32
2.6.2 DETENCIO DE AMENAZAS ........................................................... 36
2.6.3 SOLUCION DE AMENAZAS .......................................................... 36

3. LAS COMPUTADORAS Y LA SOCIEDAD .............................................................. 39


3.1 LA RELACION DE LA INFORMATICA CON LA CIENCIA
Y EL DESARROLLO SOCIAL ...................................................................... 39
3.2 EL PROFESIONAL INFORMATICO ........................................................... 43
3.2.1 CAMPO DE ACCIÓN ...................................................................... 46
3.2.2 DIFERENCIAS CON OTRAS CARRERAS .................................... 46
3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMATICA ................ 48
3.4 CRIMEN Y FRAUDE COMPUTACIONAL E INFORMATICO ................. 59
3.5 LA ERGONOMIA EN LA ACTIVIDAD INFORMATICA .......................... 62
3.6 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD
INFORMATICA EN EL MEDIO AMBIENTE ............................................. 66

M. E. Omar Jiménez Grano 2


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
3.8 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD
INFORMATICA EN LA SALUD .................................................................................. 68

4. INTRODUCCION A INTERNET ................................................................................ 73


4.1 ANTECEDENTES E HISTORIA .................................................................. 76
4.2 CONCEPTOS BÁSICOS ................................................................................ 81
4.3 OPERACIONES DE INTERNET ................................................................... 83
4.4 CARACTERISTICAS PRINCIPALES .......................................................... 84
4.5 ACCESO A INTERNET ................................................................................ 88
4.6 NAVEGADORES Y BUSCADORES ........................................................... 90
4.7 EL FUTURO DE INTERNET ......................................................................... 91

M. E. Omar Jiménez Grano 3


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA

UNIDAD 1
INTRODUCCION A LOS
SISTEMAS
COMPUTACIONALES

M. E. Omar Jiménez Grano 1


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
1. INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES
El origen de la computadora está considerado
como la disciplina que ayuda a almacenar, procesar y
manipular todo tipo de información.

La computadora se ubica desde cuando aparece la


necesidad de contar y tener el control adecuado desde
nuestras pertenencias, así como la necesidad de registrar o
guardar memoria; al transcurrir el tiempo el ser humano
ha desarrollado conceptos y herramientas de apoyo para actuar cada vez con mayor
facilidad, precisión y con menor tiempo en el proceso y registro de la información.

De esta manera la computación tiene como antecedente la necesidad del ser humano de
contar con herramientas y medios que le permitan registrar y manipular la información y
desarrollar procedimientos lógicos para obtener diversos resultados a partir de la
información; la cual se ha manifestado desde el caso simple de sumar y restar cantidades,
hasta alcanzar las nuevas formas de almacenar, procesar y manipular todo tipo de
información.

Por consiguiente podemos asociar desde tiempos remotos, tanto antecedentes de


SOFTWARE (desde cómo era la programación), y también desde cómo era el
HARDWARE (como eran las primeras computadoras).

M. E. Omar Jiménez Grano 2


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Por lo tanto podemos decir que todo esto se ha ido conformando desde una plataforma para
el desarrollo de la computadora moderna; por el cual desde el momento en que el hombre
se constituyó como un ente pensante y desarrollo la ciencia y la técnica.

1.1 ANTECEDENTES HISTÓRICOS Y TENDENCIAS

Un sistema informático es el conjunto de hardware, software y de un soporte humano. Un


sistema informático típico emplea una computadora que usa dispositivos programables para
capturar, almacenar y procesar datos. La computadora personal o PC, junto con la persona
que lo maneja y los periféricos que los envuelven, resultan de por sí un ejemplo de un
sistema informático. Internet en cambio NO lo es, sino es más bien una red de redes.

Incluso la computadora más sencilla se clasifica como un sistema informático, porque al


menos dos componentes (hardware y software) tienen que trabajar unidos. Pero el genuino
significado de "sistema informático" viene mediante la interconexión. Muchos sistemas
informáticos pueden interconectarse, esto es, unirse para convertirse un sistema mayor. La
interconexión de sistemas informáticos puede tornarse difícil debido a incompatibilidades.
A veces estas dificultades ocurren a nivel de hardware, mientras que en otras ocasiones se
dan entre programas informáticos que no son compatibles entre sí.

Los diseñadores de sistemas informáticos no necesariamente esperan que sus sistemas se


puedan interconectar con otros sistemas. Por otro lado, los técnicamente eruditos a menudo
pueden configurar sistemas distintos para que se puedan comunicar entre sí usando un
conjunto de reglas y restricciones conocidas como protocolos. Los protocolos tratan
precisamente de definir la comunicación dentro de y entre sistemas informáticos distintos
pero conectados entre sí. Si dos sistemas informáticos usan el mismo protocolo, entonces
podrán ser capaces de interconectarse y formar parte de un sistema mayor.

La historia de la ciencia de la computación antecede a la


invención del computador digital moderno. Antes de la década de
1920, el término computador se refería a un ser humano que
realizaba cálculos. Los primeros investigadores en lo que después
se convertiría las ciencias de la computación, como Kurt Gödel,
Alonzo Church y Alan Turing, estaban interesados en la cuestión
de la computabilidad: qué cosas pueden ser computadas por un
ser humano que simplemente siga una lista de instrucciones con
lápiz y papel, durante el tiempo que sea necesario, con ingenuidad y sin conocimiento
previo del problema. Parte de la motivación para este trabajo era el desarrollar máquinas
M. E. Omar Jiménez Grano 3
INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
que computaran, y que pudieran automatizar el tedioso y lleno de errores trabajo de la
computación humana.

Durante la década de 1940, conforme se desarrollaban nuevas y más poderosas máquinas


para computar, el término computador se comenzó a utilizar para referirse a las máquinas
en vez de a sus antecesores humanos. Conforme iba quedando claro que las computadoras
podían usarse para más cosas que solamente cálculos matemáticos, el campo de la ciencia
de la computación se fue ampliando para estudiar a la computación (informática) en
general. La ciencia de la computación comenzó entonces a establecerse como una
disciplina académica en la década de 1960, con la creación de los primeros departamentos
de ciencia de la computación y los primeros programas de licenciatura (Denning 2000).

1.1.1. HISTORIA Y ANTECEDENTES DE LA COMPUTACION

Uno de los primeros dispositivos mecánicos para


contar fue el ábaco, cuya historia se remonta a las
antiguas civilizaciones griega y romana. Este
dispositivo es muy sencillo, consta de cuentas
ensartadas en varillas que a su vez están montadas
en un marco rectangular. Al desplazar las cuentas
sobre varillas, sus posiciones representan valores
almacenados, y es mediante dichas posiciones que
este representa y almacena datos. A este dispositivo no se le puede llamar computadora por
carecer del elemento fundamental llamado programa.

Otro de los inventos mecánicos fue la Pascalina


inventada por Blaise Pascal (1623 - 1662) de
Francia y la de Gottfried Wilhelm von Leibniz
(1646 - 1716) de Alemania. Con estas máquinas,
los datos se representaban mediante las posiciones
de los engranajes, y los datos se introducían
manualmente estableciendo dichas posiciones
finales de las ruedas, de manera similar a como
leemos los números en el cuentakilómetros de un
automóvil.

M. E. Omar Jiménez Grano 4


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
La primera computadora fue la máquina analítica creada
por Charles Babbage, profesor matemático de la
Universidad de Cambridge en el siglo XIX. La idea que
tuvo Charles Babbage sobre un computador nació debido
a que la elaboración de las tablas matemáticas era un
proceso tedioso y propenso a errores. En 1823 el gobierno
Británico lo apoyo para crear el proyecto de una máquina
de diferencias, un dispositivo mecánico para efectuar
sumas repetidas.

Mientras tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que
podía reproducir automáticamente patrones de tejidos leyendo la información codificada en
patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este método
Babbage abandonó la máquina de diferencias y se dedicó al proyecto de la máquina
analítica que se pudiera programar con tarjetas perforadas para efectuar cualquier cálculo
con una precisión de 20 dígitos. La tecnología de la época no bastaba para hacer realidad
sus ideas.

El mundo no estaba listo, y no lo estaría por cien años más.


En 1944 se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo
encabezado por Howard H. Aiken. Esta máquina no está considerada como computadora
electrónica debido a que no era de propósito general y su funcionamiento estaba basado en
dispositivos electromecánicos llamados relevadores.

M. E. Omar Jiménez Grano 5


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA

En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical


Integrator And Calculator) que fue la primera computadora electrónica, el equipo de diseño
lo encabezaron los ingenieros John Mauchly y John Eckert. Esta máquina ocupaba todo un
sótano de la Universidad, tenía más de 18 000 tubos de vacío, consumía 200 KW de energía
eléctrica y requería todo un sistema de aire acondicionado, pero tenía la capacidad de
realizar cinco mil operaciones aritméticas en un segundo.

M. E. Omar Jiménez Grano 6


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
El proyecto, auspiciado por el departamento de Defensa de los Estados Unidos, culminó
dos años después, cuando se integró a ese equipo el ingeniero y matemático húngaro John
von Neumann (1903 - 1957). Las ideas de von Neumann resultaron tan fundamentales para
su desarrollo posterior, que es considerado el padre de las computadoras.

La EDVAC (Electronic
Discrete Variable
Automatic Computer)
fue diseñada por este
nuevo equipo. Tenía
aproximadamente cuatro
mil bulbos y usaba un
tipo de memoria basado
en tubos llenos de
mercurio por donde
circulaban señales
eléctricas sujetas a
retardos.

La idea fundamental de Von Neumann fue: permitir que en la memoria coexistan datos con
instrucciones, para que entonces la computadora pueda ser programada en un lenguaje, y no
por medio de alambres que eléctricamente interconectaban varias secciones de control,
como en la ENIAC.

Todo este desarrollo de las computadoras suele divisarse por generaciones y el criterio que
se determinó para establecer el cambio de generación no está muy bien definido, pero
resulta aparente que deben cumplirse al menos los siguientes requisitos:

La forma en que están construidas.


Forma en que el ser humano se comunica con ellas.

M. E. Omar Jiménez Grano 7


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Primera Generación
En esta generación había un gran desconocimiento de las capacidades de las computadoras,
puesto que se realizó un estudio en esta época que determinó que con veinte computadoras
se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos.

Esta generación abarco la década de los cincuenta. Y se conoce como la primera


generación. Estas máquinas tenían las siguientes características:
 Estas máquinas estaban construidas por medio de tubos de vacío.
 Eran programadas en lenguaje de máquina.

En esta generación las máquinas son grandes y costosas (de un costo aproximado de ciento
de miles de dólares).

En 1951 aparece la UNIVAC (Universal Computer), fue la primera computadora


comercial, que disponía de mil palabras de memoria central y podían leer cintas
magnéticas, se utilizó para procesar el censo de 1950 en los Estados Unidos.

M. E. Omar Jiménez Grano 8


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA

En las dos primeras generaciones, las unidades de entrada utilizaban tarjetas perforadas,
retomadas por Herman Hollerith (1860 - 1929), quien además fundó una compañía que con
él paso del tiempo se conocería como IBM (International Bussines Machines).

Después se desarrolló por IBM la IBM 701 de la cual se entregaron 18 unidades entre 1953
y 1957. Posteriormente, la compañía Remington Rand fabricó el modelo 1103, que
competía con la 701 en el campo científico, por lo que la IBM desarrollo la 702, la cual
presentó problemas en memoria, debido a esto no duró en el mercado.

La computadora más exitosa de la primera generación fue la IBM 650, de la cual se


produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria
llamado tambor magnético, que es el antecesor de los discos actuales. Otros modelos de
computadora que se pueden situar en los inicios de la segunda generación son: la UNIVAC
80 y 90, las IBM 704 y 709, Burroughs 220 y UNIVAC 1105.

M. E. Omar Jiménez Grano 9


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Segunda Generación

Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño


y crecía su capacidad de procesamiento. También en esta época se empezó a definir la
forma de comunicarse con las computadoras, que recibía el nombre de programación de
sistemas.

Las características de la segunda generación son las siguientes:


 Están construidas con circuitos de transistores.
 Se programan en nuevos lenguajes llamados lenguajes de alto nivel.

En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen
muchas compañías y las computadoras eran bastante avanzadas para su época como la serie
5000 de Burroughs y la ATLAS de la Universidad de Manchester.

Algunas de estas computadoras se programaban con cintas perforadas y otras más por
medio de cableado en un tablero. Los programas eran hechos a la medida por un equipo de
expertos: analistas, diseñadores, programadores y operadores que se manejaban como una
orquesta para resolver los problemas y cálculos solicitados por la administración. El usuario
final de la información no tenía contacto directo con las computadoras. Esta situación en un
principio se produjo en las primeras computadoras personales, pues se requería saberlas
"programar" (alimentarle instrucciones) para obtener resultados; por lo tanto su uso estaba
limitado a aquellos audaces pioneros que gustaran de pasar un buen número de horas
escribiendo instrucciones, "corriendo" el programa resultante y verificando y corrigiendo
los errores o bugs que aparecieran. Además, para no perder el "programa" resultante había
que "guardarlo" (almacenarlo) en una grabadora de casette, pues en esa época no había
discos flexibles y mucho menos discos duros para las PC; este procedimiento podía tomar

M. E. Omar Jiménez Grano 10


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
de 10 a 45 minutos, según el programa. El panorama se modificó totalmente con la
aparición de las computadoras personales con mejores circuitos, más memoria, unidades de
disco flexible y sobre todo con la aparición de programas de aplicación general en donde el
usuario compra el programa y se pone a trabajar. Aparecen los programas procesadores de
palabras como el célebre Word Star, la impresionante hoja de cálculo (spreadsheet)
Visicalc y otros más que de la noche a la mañana cambian la imagen de la PC. El software
empieza a tratar de alcanzar el paso del hardware. Pero aquí aparece un nuevo elemento: el
usuario.

El usuario de las computadoras va cambiando y evolucionando con el tiempo. De estar


totalmente desconectado a ellas en las máquinas grandes pasa la PC a ser pieza clave en el
diseño tanto del hardware como del software. Aparece el concepto de human interface que
es la relación entre el usuario y su computadora. Se habla entonces de hardware
ergonómico (adaptado a las dimensiones humanas para reducir el cansancio), diseños de
pantallas antirreflejos y teclados que descansen la muñeca. Con respecto al software se
inicia una verdadera carrera para encontrar la manera en que el usuario pase menos tiempo
capacitándose y entrenándose y más tiempo produciendo. Se ponen al alcance programas
con menús (listas de opciones) que orientan en todo momento al usuario (con el
consiguiente aburrimiento de los usuarios expertos); otros programas ofrecen toda una
artillería de teclas de control y teclas de funciones (atajos) para efectuar toda suerte de
efectos en el trabajo (con la consiguiente desorientación de los usuarios novatos). Se
ofrecen un sinnúmero de cursos prometiendo que en pocas semanas hacen de cualquier
persona un experto en los programas comerciales. Pero el problema "constante" es que
ninguna solución para el uso de los programas es "constante". Cada nuevo programa
requiere aprender nuevos controles, nuevos trucos, nuevos menús. Se empieza a sentir que
la relación usuario-PC no está acorde con los desarrollos del equipo y de la potencia de los
programas. Hace falta una relación amistosa entre el usuario y la PC.

Las computadoras de esta generación fueron: la Philco 212 (esta compañía se retiró del
mercado en 1964) y la UNIVAC M460, la Control Data Corporation modelo 1604, seguida
por la serie 3000, la IBM mejoró la 709 y sacó al mercado la 7090, la National Cash
Register empezó a producir máquinas para proceso de datos de tipo comercial, introdujo el
modelo NCR 315.

La Radio Corporation of America introdujo el modelo 501, que manejaba el lenguaje


COBOL, para procesos administrativos y comerciales. Después salió al mercado la RCA
601.

M. E. Omar Jiménez Grano 11


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Tercera generación

Con los progresos de la electrónica y los avances de comunicación con las computadoras en
la década de los 1960, surge la tercera generación de las computadoras. Se inaugura con la
IBM 360 en abril de 1964.
Las características de esta generación fueron las siguientes:
 Su fabricación electrónica está basada en circuitos integrados.
 Su manejo es por medio de los lenguajes de control de los sistemas operativos.

La IBM produce la serie 360 con los modelos 20, 22, 30, 40, 50, 65, 67, 75, 85, 90, 195 que
utilizaban técnicas especiales del procesador, unidades de cinta de nueve canales, paquetes
de discos magnéticos y otras características que ahora son estándares (no todos los modelos
usaban estas técnicas, sino que estaba dividido por aplicaciones).

El sistema operativo de la serie 360, se llamó OS que contaba con varias configuraciones,
incluía un conjunto de técnicas de manejo de memoria y del procesador que pronto se
convirtieron en estándares. En 1964 CDC introdujo la serie 6000 con la computadora 6600
que se consideró durante algunos años como la más rápida.

En la década de 1970, la IBM produce la serie 370 (modelos 115, 125, 135, 145, 158, 168).
UNIVAC compite son los modelos 1108 y 1110, máquinas en gran escala; mientras que
CDC produce su serie 7000 con el modelo 7600. Estas computadoras se caracterizan por
ser muy potentes y veloces.

A finales de esta década la IBM de su serie 370 produce los modelos 3031, 3033, 4341.
Burroughs con su serie 6000 produce los modelos 6500 y 6700 de avanzado diseño, que se

M. E. Omar Jiménez Grano 12


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
reemplazaron por su serie 7000. Honey - Well participa con su computadora DPS con
varios modelos.

A mediados de la década de 1970, aparecen en el mercado las computadoras de tamaño


mediano, o minicomputadoras que no son tan costosas como las grandes (llamadas también
como mainframes que significa también, gran sistema), pero disponen de gran capacidad de
procesamiento. Algunas minicomputadoras fueron las siguientes: la PDP - 8 y la PDP - 11
de Digital Equipment Corporation, la VAX (Virtual Address eXtended) de la misma
compañía, los modelos NOVA y ECLIPSE de Data General, la serie 3000 y 9000 de
Hewlett - Packard con varios modelos el 36 y el 34, la Wang y Honey - Well -Bull,
Siemens de origen alemán, la ICL fabricada en Inglaterra. En la Unión Soviética se utilizó
la US (Sistema Unificado, Ryad) que ha pasado por varias generaciones.

Cuarta Generación

Aquí aparecen los microprocesadores que


es un gran adelanto de la microelectrónica,
son circuitos integrados de alta densidad y
con una velocidad impresionante. Las
microcomputadoras con base en estos
circuitos son extremadamente pequeñas y
baratas, por lo que su uso se extiende al
mercado industrial. Aquí nacen las
computadoras personales que han
adquirido proporciones enormes y que han
influido en la sociedad en general sobre la
llamada "revolución informática".

En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo
y más tarde forman la compañía conocida como la Apple que fue la segunda compañía más
grande del mundo, antecedida tan solo por IBM; y está por su parte es aún de las cinco
compañías más grandes del mundo. (Ver Películas “Jobs” y “Piratas de Silicon Valley”)

En 1981 se vendieron 800 00 computadoras personales, al siguiente subió a 1 400 000.


Entre 1984 y 1987 se vendieron alrededor de 60 millones de computadoras personales, por
lo que no queda duda que su impacto y penetración han sido enormes.

M. E. Omar Jiménez Grano 13


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Con el surgimiento de las computadoras personales, el software y los sistemas que con ellas
se manejan han tenido un considerable avance, porque han hecho más interactiva la
comunicación con el usuario. Surgen otras aplicaciones como los procesadores de palabra,
las hojas electrónicas de cálculo, paquetes gráficos, etc. También las industrias del
Software de las computadoras personales crece con gran rapidez, Gary Kildall y Bill Gates
se dedicaron durante años a la creación de sistemas operativos y métodos para lograr una
utilización sencilla de las microcomputadoras (son los creadores de CP/M y de los
productos de Microsoft).

No todo son microcomputadoras, por supuesto, las minicomputadoras y los grandes


sistemas continúan en desarrollo. De hecho las máquinas pequeñas rebasaban por mucho la
capacidad de los grandes sistemas de 10 o 15 años antes, que requerían de instalaciones
costosas y especiales, pero sería equivocado suponer que las grandes computadoras han
desaparecido; por el contrario, su presencia era ya ineludible en prácticamente todas las
esferas de control gubernamental, militar y de la gran industria. Las enormes computadoras
de las series CDC, CRAY, Hitachi o IBM por ejemplo, eran capaces de atender a varios
cientos de millones de operaciones por segundo.

Quinta Generación

En vista de la acelerada marcha de la


microelectrónica, la sociedad industrial se ha
dado a la tarea de poner también a esa altura el
desarrollo del software y los sistemas con que se
manejan las computadoras. Surge la competencia
internacional por el dominio del mercado de la
computación, en la que se perfilan dos líderes
que, sin embargo, no han podido alcanzar el nivel
que se desea: la capacidad de comunicarse con la
computadora en un lenguaje más cotidiano y no a
través de códigos o lenguajes de control
especializados.

Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con


los objetivos explícitos de producir máquinas con innovaciones reales en los criterios
mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que
persigue objetivos semejantes, que pueden resumirse de la siguiente manera:

M. E. Omar Jiménez Grano 14


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
 Procesamiento en paralelo mediante arquitecturas y diseños especiales y circuitos de
gran velocidad.
 Manejo de lenguaje natural y sistemas de inteligencia artificial. El futuro previsible
de la computación es muy interesante, y se puede esperar que esta ciencia siga
siendo objeto de atención prioritaria de gobiernos y de la sociedad en conjunto.

1.2 MODELO DE VON NEUMAN

La máquina de Von Neumann tenía 5 partes básicas: La memoria, la unidad Aritmética-


lógica, la unidad de control del programa y los equipos de entrada y salida.

La memoria constaba de 4096 palabras, cada una con 40 bits (0 o 1). Cada palabra podía
contener 2 instrucciones de 20 bits o un número entero de 39 bits y su signo. Las
instrucciones tenían 8 bits dedicados a señalar el tiempo de la misma y 12 bits para
especificar alguna de las 4096 palabras de la memoria.

Dentro de la unidad aritmética - lógica, el antecedente directo actual CPU (Unidad central
de Proceso), había un registro interno especial de 40 bits llamado en acumulador. Una

M. E. Omar Jiménez Grano 15


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
instrucción típica era sumar una palabra de la memoria al acumulador o almacenar éste en
la memoria.

La máquina no manejaba la aritmética de punto flotante, porque Von Neumann pensaba


que cualquier matemático competente debería ser capaz de llevar la cuenta del punto
decimal (en este caso del punto binario), mentalmente.

Un elemento importante del hardware de la PC es la unidad del sistema, que contiene una
tarjeta de sistema, fuente de poder y ranuras de expansión para tarjetas opcionales. Los
elementos de la tarjeta de sistema son un microprocesador, memoria de solo lectura (ROM)
y memoria de acceso aleatorio (RAM).

El cerebro de la PC y compatibles es un
microprocesador basado en la familia 8086 de
Intel, que realiza todo el procesamiento de datos
e instrucciones. Los procesadores varían en
velocidad y capacidad de memoria, registros y
bus de datos. Un bus de datos transfiere datos
entre el procesador, la memoria y los
dispositivos externos.

Aunque existen muchos tipos de computadoras digitales según se tenga en cuenta su


tamaño, velocidad de proceso, complejidad de diseño físico, etc., los principios
fundamentales básicos de funcionamiento son esencialmente los mismos en todos ellos.Se
puede decir que una computadora está formada por tres partes fundamentales, aunque una
de ellas es subdividida en dos partes no menos importantes.

1.3 CLASIFICACIÓN DE LAS COMPUTADORAS

Una computadora (del latín computare -calcular-), también denominada como ordenador o
computador es un sistema digital con tecnología microelectrónica, capaz de recibir y
procesar datos a partir de un grupo de instrucciones denominadas programas, y finalmente
transferir la información procesada o guardarla en algún tipo de dispositivo o unidad de
almacenamiento.

M. E. Omar Jiménez Grano 16


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
La característica principal que la distingue de otros dispositivos similares, como una
calculadora no programable, es que puede realizar tareas muy diversas cargando distintos
programas en la memoria para que el procesador los ejecute.
Las computadoras se clasifican:

 DE ACUERDO A SU FORMA DE OPERACION


 DE ACUERDO CON EL PROPOSITO PARA EL QUE SON CONSTRUIDAS
 DEACUERDO CON SU POTENCIA Y PRECIO

Estas a su vez se clasifican en Analógicas que son las que su


información que se alimenta a ellas proviene de alguna
forma de medición donde su exactitud está directamente
relacionada la precisión de su medición, También existen
DE ACUERDO A SU las Digitales que son dispositivos de calculo que procesan
FORMA DE datos discretos o dígitos representados por números letras u
OPERACIÓN. otros símbolos especiales resuelve los problemas mediante
operaciones aritméticas, lógicas y relacionales; y por ultimo
están las hibridas que combinan las características más
favorables de las 2 anteriores tienen la velocidad de las
Analógicas y la precisión de las digitales.

Las hay de Propósito Especial que se diseñan para manejar


DE ACUERDO CON EL problemas específicos y no se aplican a otras actividades
PROPOSITO PARA EL computarizadas y también las hay de propósito general que
QUE SON son diseñadas para resolver problemas diversos que se
CONSTRUIDAS. presentan frecuentemente en cualquier organización.

Se clasifican en Supercomputadora que utilizan sistemas de


refrigeración para dispersar el calor generado por la
máquina, Macro computadora su información está
organizada en una o más base de datos enormes,
DE ACUERDO CON SU
Minicomputadora puede manejar más entradas y salidas de
POTENCIA Y PRECIO.
información que una computadora personal y la
Microcomputadora que están diseñadas para ser utilizadas
por un solo usuario a la vez pueden costar desde 100dlls.
Hasta 7500.

M. E. Omar Jiménez Grano 17


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
1.4 COMPONENTES DE UN SISTEMA DE CÓMPUTO
En base a la función que realiza un sistema de cómputo tiene cuatro componentes: entrada,
procesamiento, salida y almacenamiento.

M. E. Omar Jiménez Grano 18


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA

UNIDAD 2
SISTEMAS OPERATIVOS
Y SOFTWARE DE
APLICACIÓN

M. E. Omar Jiménez Grano 19


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
2. SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN
Los sistemas operativos son programas que funcionan como traductores entre el
usuario y la computadora este convierte la información que introducimos por medio
cualquier dispositivo de entrada a binario (0,1) ya que en realidad es el único lenguaje que
entiende la computadora, el O.S. solo es una plataforma más dentro de los programas y al
igual que ligadores y compiladores -entre otros programas- funciona como plataforma para
que se instalen paquetes de programación que tienen un uso específico. Un sistema
operativo también es considerado ahora como una de las plataformas de más bajo nivel por
ser fácil de entender y utilizar.

Los sistemas de aplicación o paquetes tienen como característica principal que cada
programa o aplicación tiene un uso específico entre ellos podemos contar con hojas de
cálculo, diseñadores de presentaciones, procesadores de palabras y algunos que requieren
alguna habilidad y conocimiento para su utilización como los utilizados para realizar
efectos especiales de películas, planeación y prueba de automóviles.

Cada aplicación está hecha para facilitar alguna tarea en específico.

2.1 CLASIFICACIÓN DEL SOFTWARE

Se denomina software (palabra de


origen anglosajón, pronunciada "sóft-
uer"), programa, equipamiento lógico
o soporte lógico a todos los
componentes intangibles de una
computadora, es decir, al conjunto de
programas y procedimientos
necesarios para hacer posible la
realización de una tarea específica, en
contraposición a los componentes
físicos del sistema (hardware). Esto
incluye aplicaciones informáticas tales
como un procesador de textos, que
permite al usuario realizar una tarea, y software de sistema como un sistema operativo, que
permite al resto de programas funcionar adecuadamente, facilitando la interacción con los
componentes físicos y el resto de aplicaciones.

M. E. Omar Jiménez Grano 20


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Probablemente la definición más formal de software es la atribuida a la IEEE en su estándar
729: -la suma total de los programas de cómputo, procedimientos, reglas documentación y
datos asociados que forman parte de las operaciones de un sistema de cómputo. Bajo esta
definición, el concepto de software va más allá de los programas de cómputo en sus
distintas formas: código fuente, binario o ejecutable, además de su documentación: es decir,
todo lo intangible.

El término -software- fue usado por primera vez en este sentido por John W. Tukey en
1957. En las ciencias de la computación y la ingeniería de software, el software es toda la
información procesada por los sistemas informáticos: programas y datos. El concepto de
leer diferentes secuencias de instrucciones de la memoria de un dispositivo para controlar
cálculos fue inventado por Charles Babbage como parte de su máquina diferencial. La
teoría que forma la base de la mayor parte del software moderno fue propuesta por vez
primera por Alan Turing en su ensayo de 1936, Los números computables, con una
aplicación al problema de decisión.

Si bien esta distinción es, en cierto modo, arbitraria, y, a veces, difusa y confusa, se puede
distinguir al software de la siguiente forma:

Software de sistema, es la parte que permite funcionar al hardware. Su objetivo es aislar


tanto como sea posible al programador de aplicaciones de los detalles del computador
particular que se use, especialmente de las características físicas de la memoria,
dispositivos de comunicaciones, impresoras, pantallas, teclados, etcétera. Incluye entre
otros:
-Sistemas operativos
-Controladores de dispositivo
-Herramientas de diagnóstico
-Servidores
-Sistemas de ventanas
-Utilidades
-Software de programación, que proporciona herramientas para ayudar al programador a
escribir programas informáticos y a usar diferentes lenguajes de programación de forma
práctica. Incluye entre otros:
-Editores de texto
-Compiladores

M. E. Omar Jiménez Grano 21


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
-Intérpretes
-Enlazadores
-Depuradores

Los entornos integrados de desarrollo (IDE) agrupan estas herramientas de forma que el
programador no necesite introducir múltiples comandos para compilar, interpretar, depurar,
etcétera, gracias a que habitualmente cuentan con una interfaz gráfica de usuario (GUI)
avanzada.

Software de aplicación, que permite a los usuarios llevar a cabo una o varias tareas más
específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con
especial énfasis en los negocios. Incluye entre otros:

-Aplicaciones de automatización
industrial
-Aplicaciones ofimáticas
-Software educativo
-Software médico
-Bases de datos
-Videojuegos
-Archivos de datos

2.2 INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS

El sistema operativo es el núcleo que hace funcionar a una computadora funciona como un
intermediario entre las peticiones de los usuarios y los programas , administra y opera el
hardware de la computadora, lee y escribe información hacia y desde las unidades de disco.

Existen 2 tipos de sistemas operativos:

M. E. Omar Jiménez Grano 22


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
A) SISTEMA BASADO EN CARACTERES: Son aquellos que reciben comandos desde el
prompt (terminal) de la computadora A:\ ó C:\ y responden a ella ejecutando una tarea
específica.

Símbolo de sistema Windows

Terminal Ubuntu (Linux)

M. E. Omar Jiménez Grano 23


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
B) SISTEMA DE INTERFAZ GRAFICO: Son aquellos que utilizan el mouse como
dispositivo de señalización que permite seleccionar pequeños símbolos o dibujos que
representan alguna tarea a realizar.

Escritorio de Windows

Escritorio de Ubuntu (Linux)

M. E. Omar Jiménez Grano 24


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Categorías de Sistemas Operativos Multitarea

El término multitarea se refiere a la capacidad del SO para correr más de un programa al


mismo tiempo. Existen dos esquemas que los programas de sistemas operativos utilizan
para desarrollar SO multitarea, el primero requiere de la cooperación entre el SO y los
programas de aplicación.

Los programas son escritos de tal manera que periódicamente inspeccionan con el SO para
ver si cualquier otro programa necesita a la CPU, si este es el caso, entonces dejan el
control del CPU al siguiente programa, a este método se le llama multitarea cooperativa y
es el método utilizado por el SO de las computadoras de Machintosh y DOS corriendo
Windows de Microsoft. El segundo método es el llamada multitarea con asignación de
prioridades. Con este esquema el SO mantiene una lista de procesos (programas) que están
corriendo. Cuando se inicia cada proceso en la lista el SO le asigna una prioridad. En
cualquier momento, el SO puede intervenir y modificar la prioridad de un proceso
organizando en forma efectiva la lista de prioridad, el SO también mantiene el control de la
cantidad de tiempo que utiliza con cualquier proceso antes de ir al siguiente. Con multitarea
de asignación de prioridades el SO puede sustituir en cualquier momento el proceso que
está corriendo y reasignar el tiempo a una tarea de más prioridad. Unix OS-2 y Windows
NT emplean este tipo de multitarea.

Multiusuario

Un SO multiusuario permite a más de un solo usuario accesar una computadora. Claro que,
para llevarse esto a cabo, el SO también debe ser capaz de efectuar multitareas. Unix es el
Sistema Operativo Multiusuario más utilizado. Debido a que Unix fue originalmente
diseñado para correr en una minicomputadora, era multiusuario y multitarea desde su
concepción.

Actualmente se producen versiones de Unix para PC tales como The Santa Cruz
Corporation Microport, Esix, IBM,y Sunsoft. Apple también produce una versión de Unix
para la Machintosh llamada: A/UX.

Unix proporciona tres maneras de permitir a múltiples personas utilizar la misma PC al


mismo tiempo.

M. E. Omar Jiménez Grano 25


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
1. Mediante Módems.
2. Mediante conexión de terminales a través de puertos seriales
3. Mediante Redes

Multiproceso

Las computadoras que tienen más de un CPU son llamadas multiproceso. Un sistema
operativo multiproceso coordina las operaciones de las computadoras multiprocesadoras.
Ya que cada CPU en una computadora de multiproceso puede estar ejecutando una
instrucción, el otro procesador queda liberado para procesar otras instrucciones
simultáneamente.

Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de


respuesta y procesos. Casi todas las computadoras que tienen capacidad de multiproceso
ofrecen una gran ventaja.

Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce como:


Multiproceso asimétrico: Una CPU principal retiene el control global de la computadora,
así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso pero
no fue la dirección ideal a seguir ya que la CPU principal podía convertirse en un cuello de
botella.

Multiproceso simétrico: En un sistema multiproceso simétrico, no existe una CPU


controladora única. La barrera a vencer al implementar el multiproceso simétrico es que los
SO tienen que ser rediseñados o diseñados desde el principio para trabajar en u n ambiente
multiproceso.

Las extensiones de Unix, que soportan multiproceso asimétrico ya están disponibles y las
extensiones simétricas se están haciendo disponibles. Windows NT de Microsoft soporta
multiproceso simétrico.

M. E. Omar Jiménez Grano 26


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
2.3 MANEJO DE ARCHIVOS Y DIRECTORIOS
Una de las principales funciones de un Sistema Operativo es
la administración del almacenamiento de información, para lo
cual es necesario contar con un “Sistema de Archivos”. Con
este término se hace referencia, por un lado, a los
mecanismos y estructuras que el sistema operativo utiliza
para organizar la información en medios físicos tales como
discos y diskettes (aspecto físico del sistema de archivos), y
por otro a la visión que es ofrecida al usuario para permitir la
manipulación de la información almacenada (una abstracción,
o perspectiva lógica del sistema de archivos).

El sistema de archivos de Linux está organizado en archivos y directorios. Un archivo es


una colección de datos que se almacena en un medio físico y a la cual se le asigna un
nombre. Los archivos, a su vez, están agrupados en conjuntos llamados directorios. Un
directorio puede tener subdirectorios, formándose así una estructura jerárquica con la forma
de un árbol invertido. El directorio inicial de esa jerarquía se denomina directorio raíz y se
simboliza con una barra de división (/).

El sistema de archivos de un sistema Linux típico está formado por los siguientes
directorios bajo el directorio raíz.

M. E. Omar Jiménez Grano 27


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
En cualquier sistema multiusuario, es preciso que existan métodos que impidan a un
usuario no autorizado copiar, borrar, modificar algún archivo sobre el cual no tiene
permiso.

En Linux las medidas de protección se basan en que cada archivo tiene un propietario
(usualmente, el que creó el archivo). Además, los usuarios pertenecen a uno o más grupos,
los cuales son asignados por el Administrador dependiendo de la tarea que realiza cada
usuario; cuando un usuario crea un archivo, el mismo le pertenece también a alguno de los
grupos del usuario que lo creó.

Así, un archivo en Linux le pertenece a un usuario y a un grupo, cada uno de los cuales
tendrá ciertos privilegios de acceso al archivo. Adicionalmente, es posible especificar qué
derechos tendrán los otros usuarios, es decir, aquellos que no son el propietario del archivo
ni pertenecen al grupo dueño del archivo.

En cada categoría de permisos (usuario, grupo y otros) se distinguen tres tipos de accesos:
lectura (Read), escritura (Write) y ejecución (eXecute), cuyos significados varían según se
apliquen a un archivo o a un directorio.

En el caso de los archivos, el permiso R (lectura) habilita a quién lo posea a ver el


contenido del archivo, mientras que el permiso W (escritura) le permite cambiar su
contenido. El permiso X (ejecución) se aplica a los programas y habilita su ejecución.

Para los directorios, el permiso R permite listar el contenido del mismo (es decir, “leer” el
directorio, mientras que el W permite borrar o crear nuevos archivos en su interior (es
decir, modificar o “escribir” el directorio). El permiso X da permiso de paso, es decir, la
posibilidad de transformar el directorio en cuestión en el directorio actual (ver comando
cd).

En los listados de directorio, los permisos se muestran como una cadena de 9 caracteres, en
donde los primeros tres corresponden a los permisos del usuario, los siguientes tres a los
del grupo y los últimos, a los de los demás usuarios. La presencia de una letra (r, w o x)
indica que el permiso está concedido, mientras que un guion (-) indica que ese permiso está
denegado.

M. E. Omar Jiménez Grano 28


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Los permisos de un archivo o directorio pueden cambiarse desde el administrador de
archivos KFM utilizando la ventana de propiedades o utilizando el comando chmod.

De manera similar en el sistema operativo Windows, también se utilizan las carpetas o


directorios para la organización de los archivos, así mismo se manejan diferentes atributos
para su protección, por ejemplo: de solo Lectura, Ocultos, etc. Su manipulación es
guardarlos en dispositivos locales o extraíbles.

2.4 UTILERÍAS

Son programas que se utilizan para complementar la funcionalidad de un sistema operativo


y cubrir las necesidades de los usuarios en todas las áreas ejemplo: NORTON UTILITIES
que es un conjunto de software que contiene más de 30 programas útiles para extender y
mejorar la capacidad de un sistema operativo sus principales categorías son:

A) FRAGMENTACION DE ARCHIVOS

B) COMPRESION DE DATOS

M. E. Omar Jiménez Grano 29


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
C) UTILERIAS ANTIVIRUS

D) ADMONISTRACIÓ DE LA MEMORIA

2.5 SOFTWARE DE APLICACIÓN

Éste tipo de software son los que utilizamos en la casa escuela u oficina. Son las
aplicaciones que todo usuario debe conocer. Entre los más comunes softwares de aplicación
encontramos los procesadores de texto; como lo son Word, Word Pro y Word Perfect.

Software de Aplicación: programa informático diseñado para facilitar al usuario la


realización de un determinado tipo de trabajo. Posee ciertas características que le diferencia
de un sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza
tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean los
programas informáticos).

Suele resultar una solución informática para la automatización de ciertas tareas


complicadas como puede ser la contabilidad o la gestión de un almacén. Ciertas
aplicaciones desarrolladas ‘a medida’ suelen ofrecer una gran potencia ya que están
exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes
integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones,
como un programa procesador de textos, de hoja de cálculo y de base de datos.

M. E. Omar Jiménez Grano 30


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
2.6 AMENAZAS INFORMÁTICAS
Un virus informático es un programa que se copia automáticamente
y que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.

Aunque popularmente se incluye al "malware" dentro de los virus,


en el sentido estricto de esta ciencia los virus son programas que se
replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero


algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un


programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o
daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la


actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.

M. E. Omar Jiménez Grano 31


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Hay que tener en cuenta que cada virus plantea una situación diferente.

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,


ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una
pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

 Mensajes que ejecutan automáticamente programas (como el programa de correo


que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software pirata o de baja calidad.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún
tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a
una red o a Internet.

Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de


red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la
red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y
Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario
deberá descargar actualizaciones y parches de seguridad.

2.6.1 PREVENCIÓN DE AMENAZAS INFORMÁTICAS


Existen varias soluciones básicas para seguridad que las pequeñas empresas deberían
utilizar para garantizar la seguridad de sus sistemas informáticos y la información
almacenada en ellos.
M. E. Omar Jiménez Grano 32
INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Software antivirus
Todos los días se descubren nuevas amenazas. Durante el
primer semestre de 2004, Symantec recibió 4.496
notificaciones de nuevos virus y gusanos en el sistema
operativo Windows. Por esta razón, resulta esencial que las
pequeñas empresas tengan capacidad para descargarse las
más actualizadas definiciones antivirus con rapidez y
sencillez.

El software antivirus proporciona protección frente a los archivos que penetran en la red a
través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta
solución comprueba de forma automática las más recientes amenazas, analiza los sistemas
de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos
cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la
red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores,
sino también los firewalls e importantes aplicaciones como los servidores de correo
electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la
red empresarial.

Tecnología de firewall
Un firewall actúa como una barrera entre su red y el
exterior, asegurando el perímetro y evitando que los
hackers accedan a datos financieros de importancia o
información sobre clientes, incluyendo los números de
cuentas bancarias o tarjetas de crédito.

Los firewalls pueden tener forma de software o de


hardware, y se encargan de examinar cada dato o
paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de
datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar.
El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle
el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se
pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso
para acceder a la red de forma remota.
Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo
“denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe
involuntariamente en uno de ellos.
M. E. Omar Jiménez Grano 33
INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Detección de intrusiones
La detección de intrusiones añade otra capa a la seguridad informática, examinando el
contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software
para detección de intrusiones monitoriza constantemente la red para detectar cualquier
actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para
que tomen acciones de inmediato.

El empleo de una solución para seguridad que combine el antivirus, un firewall y


tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a
diferentes niveles en una solución única y fácil de gestionar.

Buenas prácticas
Estas herramientas son sólo parte de una solución completa. La introducción de nuevas
tecnologías, junto con la creciente sofisticación de las amenazas que se extienden por
Internet, exigen una más amplia y poderosa solución para garantizar la seguridad de la red y
los equipos.

Para evitar que su empresa corra el riesgo de ser atacada, Symantec les ofrece una serie de
consejos y buenas prácticas para asegurar que su empresa cuente con una seguridad básica:

1. Aplique los últimos parches a su software: tenga su software actualizado para obtener el
máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan
servir de vía de acceso a los ataques.

2. Formación del personal sobre seguridad: eduque a sus trabajadores para que conozcan su
papel a la hora de mantener un nivel básico de seguridad en la empresa. Ponga en marcha
un plan de formación para que los empleados no abran documentos adjuntos al correo
electrónico a menos que los estén esperando y hayan sido analizados para comprobar que
no contienen virus.

3. Creación de una política para seguridad para tener bajo control sus bienes informáticos y
los derechos para acceder a dichos bienes: establezca una serie de reglas para el acceso
remoto a los equipos de la empresa.

M. E. Omar Jiménez Grano 34


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
4. Desconecte y elimine servicios innecesarios: muchos sistemas informáticos instalan por
defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles
ataques. La eliminación de estos servicios reduce el riesgo de ataques a su empresa.

5. Bloquee documentos adjuntos sospechosos: configure el servidor de correo electrónico


para bloquear o eliminar cualquier correo electrónico que contenga los documentos
adjuntos más utilizados para difundir virus como, por ejemplo, archivos con extensiones
.vbs, .bat, .exe, .pif y .scr.

6. Aísle las amenazas: aísle los ordenadores infectados para evitar que infecten a más
sistemas dentro de su red. Si un ataque combinado llegara a explotar uno o más de servicios
de red, inhabilite o bloquee el acceso a estos servicios hasta que se aplique el parche
correspondiente.

Medidas de seguridad
Las amenazas actuales a la seguridad informática
ocurren con mayor frecuencia, causan mayores
daños y son más complejas en sus ataques y en la
forma que utilizan para propagarse.

Al mismo tiempo, la mayor complejidad de las


redes de las pequeñas empresas tiene como
consecuencia que una única medida para seguridad
no sea suficiente para evitar los ataques que se
llevan a cabo en estos momentos.

Para contar con una empresa segura, debería poner en marcha unas medidas de seguridad
en todos los puntos vulnerables de su sistema, incluyendo los servidores y equipos de
sobremesa, además de establecer una completa línea de defensa en todos los niveles de la
red, mediante la aplicación de antivirus, firewall y un sistema para detección de intrusiones.

Entre las soluciones que ofrece Symantec para garantizar la seguridad en las pequeñas
empresas se encuentra Client Security 2.0; para proteger a su empresa frente a virus y

M. E. Omar Jiménez Grano 35


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
ataques de hackers, Norton Personal Firewall 2005 Small Office Pack; en cuanto a
protección frente a hackers y conservación de la seguridad de datos personales,

2.6.2 DETECCION DE AMENAZAS INFORMÁTICAS


La detección de intrusiones añade otra capa a la
seguridad informática, examinando el contenido
del tráfico en Internet para eliminar ataques y
códigos maliciosos. El software para detección de
intrusiones monitoriza constantemente la red para
detectar cualquier actividad sospechosa o posibles
ataques, enviando avisos a usted o a su personal de
TI para que tomen acciones de inmediato.

El empleo de una solución para seguridad que combine el antivirus, un firewall y


tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a
diferentes niveles en una solución única y fácil de gestionar.

2.6.3 SOLUCIÓN DE AMENAZAS INFORMÁTICAS

La solución a las amenazas físicas, lógicas y administrativas es poner reglas en el area de


trabajo. Es necesario definir, educar y monitorear las políticas de uso de los equipos de
cómputo en el hogar y la empresa.

Un ejemplo de reglas mínimas para una empresa pequeña podría ser:

 Mantener un registro de visitantes


 Respetar los controles de acceso a los equipos
 No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo
 No abrir ni acceder a las ligas de SPAM
 No instalar programas sin autorización
 No compartir contraseñas
 Tener respaldos
Realizar mantenimiento preventivo: La solución a los virus, troyanos y gusanos es adquirir
un buen antivirus que contenga por lo menos las siguientes cosas:

M. E. Omar Jiménez Grano 36


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
 Protección contra virus
 Bloqueo de spyware
 Detenga a los Hackers
 Backup y restauración de archivos
 Protección de identidad
 Antispam
Por medio de políticas y procedimientos de seguridad es posible la identificación y control
de amenazas, así como de los puntos débiles para mantener la confidencialidad, integridad
y disponibilidad de la información.

M. E. Omar Jiménez Grano 37


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA

UNIDAD 3
LAS COMPUTADORAS Y
LA SOCIEDAD

M. E. Omar Jiménez Grano 38


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
3. LAS COMPUTADORAS Y LA SOCIEDAD
Vivimos un momento de transición profunda entre una
sociedad de corte industrial y otra marcada por el
procesamiento de la informática y las
telecomunicaciones; el uso de la información afecta de
manera directa e indirecta en todos los ámbitos de la
sociedad, y les imprime su sello de indiferencia entre
los ricos y los pobres.

La información es inherente a la existencia de las


personas y de las sociedades. Permite conocer la
realidad, interactuar con el medio físico, apoyar la toma de decisiones y evaluar las
acciones de individuos y de grupos.

El aprovechamiento de la información propicia la mejoría de los niveles de bienestar y


permite aumentar la productividad y competitividad de las naciones.

El mundo de hoy, está inmerso en una nueva revolución tecnológica basada en la


informática, que encuentra su principal impulso en el acceso y en la capacidad de
procesamiento de información sobre todos los temas y sectores de la actividad humana. Ha
contribuido a que culturas y sociedades se transformen aceleradamente tanto económica,
como social y políticamente, con el objetivo fundamental de alcanzar con plenitud sus
potencialidades.

3.1. LA RELACIÓN DE LA INFORMÁTICA CON LA CIENCIA Y EL


DESARROLLO SOCIAL

Desde sus inicios el hombre ha buscado la forma de


mejorar su calidad de vida y su forma de trabajo, para
ello ha buscado métodos adecuados tales como la
tecnología que ha desarrollado a través de la ciencia.

Esto ha permitido llegar a grandes inventos científicos


desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la
humanidad a tener un enorme desarrollo social. En el desarrollado social de la humanidad
la computadora se ha convertido en pocos años en parte integrante de la vida cotidiana. En

M. E. Omar Jiménez Grano 39


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
un mundo en constante cambio cada persona se siente implicada en formar parte del mundo
de la información. Los continuos avances en otras ramas de la ciencia como la robótica o de
la inteligencia artificial han permitido hacer realidad muchos proyectos que hace años
parecían solo fantasías futuristas.

La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta
razón ha influido en muchos aspectos de nuestra vida. Negocios En las últimas, las
computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se
utilizan computadoras en 3 áreas generales:

•Aplicaciones para manejo de transacciones:


-Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de
información dan seguimiento a estos eventos y forman la base de las actividades de
procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinación de
mainframes, minis y micros y son utilizadas por muchos individuos dentro de la empresa.

•Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las


personas que las utilizan. Automatizan las tareas que consumen mucho tiempo y hacen que
la información este más disponible, haciendo que las personas sean más eficientes.

Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que nos


permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas
electrónicas de cálculo que realizan cómputos sobre hileras y columnas de números, y bases
de datos que pueden guardar y administrar datos, números e imágenes. Computación en
grupo de trabajo: -Esta es un área de aplicaciones de negocios surgida en los últimos años y
que aún está siendo definida. Combina elementos de productividad personal con
aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios
trabajar con una meta común.

La computación en grupos de trabajo frecuentemente está orientada a documentos. Las


tareas de los miembros tienen que ser sincronizadas y coordinadas. Todos consultan y
actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se coordinan,
reportando el avance y compartiendo la información. Medicina y cuidado de la salud
Actualmente, se usan las computadoras para todo en medicina desde diagnósticos de
enfermedades hasta el monitoreo de pacientes durante cirugía y el control permanente de
prótesis. Algunas aplicaciones médicas interesantes usan pequeñas computadoras de
propósito que operan dentro del cuerpo humano para ayudarles a funcionar mejor. Ejemplo

M. E. Omar Jiménez Grano 40


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
el implante de cóclea, un aparato especial para el oído que permite escuchar a personas con
marcada deficiencia auditiva. Otro uso de las computadoras en hospitales es la
automatización de técnicas para crear imágenes, las cuales producen imágenes
completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de
rayos x.

Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y


la tomografía con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden
ver la parte interna del cuerpo y estudiar cada órgano con detalle. En las
telecomunicaciones La tecnología avanzada a la misma velocidad que la computación. Por
ejemplo el internetworking es el campo dentro de las redes de datos, que se encarga de
integrar o comunicar una red de área local con otra, constituyendo redes MANOWAN. Una
red puede estar compuesta de elementos simples incluso de redes más pequeñas, pero surge
la necesidad de conectar redes entre sí para conseguir una mayor capacidad de
transferencia, acceso de datos, servicios de otras redes etc. Educación Las Instituciones
educativas están particularmente integradas en las computadoras como una herramienta
interactiva para el aprendizaje. Los programas de educación asistida por computadora
(CAE), pueden solicitar retroalimentación del usuario y responder de manera apropiada. En
forma similar, programas interactivos de aprendizaje pueden enseñar, y hacer pruebas de
comprensión y repaso basados en lo aprendido por el estudiante. Ciencia Los científicos
utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para
intercambiar electrónicamente información con otros colegas alrededor del mundo.
También es imposible simular eventos complejos con las computadoras. Los científicos
pueden utilizar potentes computadoras para generar estudios detallados de la forma en que
los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos.
Ingeniería y arquitectura Cuando se diseña un objeto con una computadora, se crea un
modelo electrónico mediante la descripción de las 3 dimensiones del objeto. En papel se
tendría que producir dibujos diferentes para cada perspectiva, y para modificar el diseño
habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con
una computadora se llama diseño asistido por computadora (CAD).

Manufactura
Además del diseño, las computadoras están jugando un papel más importante cada día en la
manufactura de productos. La fabricación con computadoras y robots sé llaman
manufactura asistida por computadora (CAM). De modo más reciente, la manufactura con
integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el
diseño del producto, el pedido de partes y la planeación de la producción de tal manera que
las computadoras pueden coordinar el proceso completo de manufactura. Astronomía
Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos

M. E. Omar Jiménez Grano 41


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como
técnico de las imágenes obtenidas. Tecnología por y para el hombre La ciencia y la
tecnología juegan un papel importante en la vida del hombre, hoy en día se nos hace más
fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo
tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de
nuestras actividades diarias.

La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre
distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del
mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del
espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación
electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran
presentes en todo. Y a que contando con una computadora y una línea telefónica, se tiene
acceso a la red electrónica que no tiene fronteras físicas para comunicarse. También
podemos definirla como el intento de crear vida o algo parecido a ella. Algunas personas
piensan que la tecnología en información que avanza con rapidez presenta un interés por
“EL HOMBRE Y SU DESTINO”.

La tecnología de la información ha mejorado nuestro estilo de vida, pero debemos


reconocer que la sociedad ha establecido un verdadero compromiso con las computadoras.
La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas
palabras, en nuestra vida. Gran parte de estas tecnologías tendrán éxito, otras fracasaron.
Pero todas afectaran la computación personal en los años venideros. El hombre ahora
tratara que las maquinas sean pensantes donde deberán ser capaces de: procesar un lenguaje
natural, para poder establecer una comunicación satisfactoria con los humanos; presentar el
conocimiento.

Beneficios Que Brinda

Las personas se benefician como consumidores de los bienes y servicios. Los beneficios
que arrojan los servicios mediante la computadora en las empresas son muchísimas, a
continuación citaremos algunas:
 Esperas más cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en
las arrendadoras.
 Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia,
también sirve de guía o la ubicación de algún lugar.
 Servicio más eficiente a los clientes. Logrando cualquier compra mediante el
internet en una variada gama de opciones. En el área de salud influyen:

M. E. Omar Jiménez Grano 42


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
 Pruebas más rápidas y completas para detectar e identificar enfermedades.
 Método más exacto de supervisión fisiológica.
 Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos.

3.2 EL PROFESIONAL INFORMÁTICO

Los problemas económicos, sociales,


culturales, políticos y tecnológicos, entre otros,
que han afectado a nuestro país lo han
comprometido y obligado a tener preparación
integral y eficiente ante los problemas de la
sociedad actual. Esto debido a que la
informática es sin duda alguna disciplina que
mayor progreso a registrado en los últimos
años y en forma acelerada. Hoy en día, la
informática se aplica a todas las disciplinas del
conocimiento, de ahí la importancia del
profesional de la informática de estar relacionando con esas disciplinas y ser parte
importante en el buen funcionamiento de la organización de un país. El empleo de las
computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las
distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas. El
desempleo se refiere al número de personas que se encuentran sin empleo contra su
voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el
cambio tecnológico.

Transformación

Se divide en 3 fases: diagnóstico y estrategia, análisis detallado y planeación, la


implantación. Él diagnostica revisa todo el ambiente para que posteriormente se
identifiquen y consideren oportunidades para la mejora del sistema. El análisis detallado y
planeación permiten identificar los cambios del año 2001 en códigos de datos y planear su
implantación que toma el concepto de fábrica de software para combinar y probar los
cambios al código y los datos para el año 2001. La fábrica de software junta herramientas y
tareas en una línea de producción integrado para implantar los cambios del año 2001.

M. E. Omar Jiménez Grano 43


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
En la formación

Nuestro propósito es forma profesionales capaces de diseñar y desarrollar sistemas de


software, así como especificar y evaluar configuraciones de sistemas de cómputo en todo
tipo de organizaciones. Mientras un ejecutivo informativo no conozca lo suficiente de la
administración y no está al día con los avances tecnológicos, su preparación no Sera buena.
No es extraño, encontrar profesionalitas técnicos que ejecutan su trabajo de una forma
bastante mejor que un licenciado en informática, pero esto se debe a que ellos van a la
vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras
partes de la república y adquiriendo conocimientos, los cuales los hace cada vez mejor en el
desarrollo de sus funciones, dominando de esta manera puestos más altos que un ejecutivo
en informática. La constante necesidad de estar actualizados en estas ramas hace que la
atención principal de los profesionalitas en informática se fija casi por completo en las
operaciones y posibilidades electrónicas de las maquinas, marginando A los demás
conocimientos como los administrativos que como ejecutivos deben de poseer. La demanda
excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite
las filas de los analistas y programadores con muy pocas o ningunas capacidades
administrativas, los que trae como consecuencia que estas improvisen el estilo de dirección
de estos ejecutivos que no es más que la de un técnico conocedor del equipo, cuya
mentalidad y atención no pueden sustraer de la influencia decisiva de su propia y personal
experiencia, gravitando siempre el entorno de la computadora.

En la responsabilidad

Diseñar compiladores, sistemas operativos, instalar y evaluar redes de teleproceso.


Evaluar, seleccionar e instalar equipo de cómputo. También existe integridad en los datos si
estos son exactos y completos y se introducen en el sistema de cómputo, se procesan
correctamente y no pierden su exactitud por errores, pero de nada le sirve a la gente saber
que la información que a ella se refiere es correcta y completa, si también sabe que la
información no está segura y protegida contra robo.

Entre las responsabilidades están en el de informar correctamente a las personas que


laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y
mantener una relación agradable entre el personal y el propósito profesional.

Otras responsabilidades es la de no conocer actos que empañen su imagen, como lo son el


fraude, crimen, violar la privacia de las personas para su beneficio aprovechando su

M. E. Omar Jiménez Grano 44


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
destreza en el manejo de la computadora. La responsabilidad del profesional es dar
confiabilidad y sobre todo vivir como un medio, un informativo debe estar actualizado en
los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las
computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy
bien un sistema de cómputo o de información. La tecnología ha sido un obstáculo que ha
tenido que soportar con su labor y obtener los resultados deseados, se dice el profesionalita
debe trabajar con la computadora y no con el computador.

El profesionalismo y otros valores

El profesional informativo es de suma importancia ya que los datos o información son los
recursos más valiosos en las organizaciones y aun que son intangibles, necesitan ser
controladas y auditadas con el mismo cuidado que los demás inventarios de las
organizaciones, entonces, la tarea del profesional informativo no solo consiste en el
procesamiento electrónico de datos, sino también establecer controles y mecanismos de
seguridad que permitan asegurar la información. En la educación los retos son mayores, ya
que los proyectos, que existen con respecto a redomas educativas en la impartición de
clases, se planean, que los sistemas de cómputo tengan una mayor injerencia en la
educación de la república.

Un Código de ética es aquel que advierte a los miembros informáticos sobre lo que se les
permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser
expulsados o cesados. Un código de ética dicta algunas normas de comportamiento, pero no
se hiede esperar que las sociedades profesionales vigilen malos actos de su comunidad.

Un ejemplo de código de ética es el siguiente:

Mantener el estándar más alto de la conducta profesional. Evitar situaciones que creen
conflictos de intereses. No violar el carácter confidencial de su patrón o de aquellos a
quienes prestan sus servicios. Configurar aprendiendo de tal modo que su conocimiento
siga el ritmo de la tecnología. Nunca retener información relativa a un problema o una
situación de interés público. Usar la información juiciosamente y mantener en todo
momento la integridad del sistema. No olvidar los derechos o la privacidad de los demás.
Tomar medidas adecuadas al encontrar prácticas no éticas o ilegales. No aprovechar a
beneficio propio los defectos del sistema de cómputo de un patrón. Realizar todos los
trabajos en la mejor medida posible.

M. E. Omar Jiménez Grano 45


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
3.2.1 CAMPO DE ACCIÓN DEL INFORMÁTICO

El Licenciado en Informática puede incorporarse a todo tipo de organizaciones pequeñas,


medianas o grandes, sean públicas o privadas, agropecuarias, industriales o de servicio. Así
mismo es posible que se desempeñe de manera independiente, prestando sus servicios
profesionales.

El licenciado en informática, con base en los conocimientos, habilidades y actitudes que


adquiere en su formación, coadyuvará a elevar la productividad y calidad de las
organizaciones públicas y privadas en las que labore, pues será capaz de:

-Desarrollar e implantar sistemas de información particular en alguna actividad específica o


de aplicación global en la organización, sencilla y eficiente de los datos y una explotación
rica y variada de la información que el sistema produce.
-Conformar y adecuar eficientemente las estructuras y bases de datos de los sistemas, para
responder a los requerimientos operativos y de información esperados.
-Administrar la explotación y mantenimiento de los sistemas de información, así como
todos los elementos que son parte de estos.
-Realizar estudios de factibilidad operativa, técnica y económica para proyectos
informativos, la selección de equipo, el desarrollo de sistema de información y la
adquisición de productos de programación.
-Conocer y aplicar las disposiciones de carácter legal en la organización relacionadas con la
función informativa.

3.2.2 DIFERENCIAS CON OTRAS CARRERAS

Los programas que integran la Licenciatura en Sistemas Computarizados e Informática,


están enfocados a la formación de profesionistas que transformen los recursos tecnológicos
en herramientas de desarrollo empresarial.

El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al


mejor aprovechamiento y aplicación de los distintos avances tecnológicos.

M. E. Omar Jiménez Grano 46


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el
licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes
los aspectos administrativos de la computación.

El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones


nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.

El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el
administrador informático cuenta con un horizonte de desarrollo y servicio amplio que
rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial
humano.

El plan de estudios incluye la impartición de conocimientos y el desarrollo de habilidades


suficientes para responder a las necesidades de la actualidad tecnológica, tales como
Internet, multimedia, desarrollo de quinta generación para lenguajes automáticos, etcétera.

La Licenciatura mantiene actividades complementarias de intercambio con otras


universidades y congresos en distintas partes de la República.

Objetivos

La Licenciatura en Sistemas Computarizados e Informática tiene por objetivo formar


profesionales capaces de desarrollar sistemas de procesamiento de información, mediante el
óptimo aprovechamiento de los recursos de cómputo electrónico más avanzados.

Campo de Trabajo

El Licenciado en Sistemas Computarizados e Informática se desempeña en todo tipo de


empresas industriales, comerciales, financieras y de servicios, tanto del sector público como
del privado.

M. E. Omar Jiménez Grano 47


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Puede realizar investigación técnica y actividades docentes, así como desarrollar por su
cuenta actividades de asesoría y comercialización de servicios y aplicaciones de la
informática.

3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMATICA

El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los


últimos años, por lo que el problema de seguridad se ha vuelto crítico. Las primeras
computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar el
número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se
volvió algo rutinario hasta para los usuarios casuales.

La regularización jurídica de los derechos y obligaciones consecuentes de la creación,


distribución, explotación y/o utilización del hardware y Software, con su protección en los
derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección
jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la
protección jurídica de los programas de ordenador, considerados como un bien inmaterial,
contra la llamada piratería del software.

Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de


fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las
responsabilidades consecuentes de operaciones en cadena, por medio de redes de
comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.

El llamado delito informativo, entendiendo por tal la realización de una acción que
reuniendo las características que delimitan el concepto de delito, sea llevada a cabo
utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un
elemento informatizó, ya sea Hardware o Software.

Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos
servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una
dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y
flexible en su realización modificando la actuación ciertamente cuando se desvié de los
fines previstos.

M. E. Omar Jiménez Grano 48


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Confidencialidad:
Una persona que proporciona información acerca de ella a
cualquier departamento o empresa tiene el derecho a exigir
a este departamento de no divulgar la información que le
fue proporcionada. Los controles de Acceso protegen al
equipo y las instalaciones de la computadora. Las
contraseñas frecuentemente controlan el acceso a los
sistemas de red, especialmente los que tienen terminales
remotas. Algunos sistemas notifican al personal de
seguridad si el usuario no proporciona la contraseña
correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la
manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema
automáticamente al usuario que no haya introducido datos por un determinado lapso, por
ejemplo, 20 minutos.

Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información.


Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede
efectuarlos. El control de programas verifica que los datos se introduzcan y procesen
apropiadamente y que la información resultante quede expresada correctamente como
salida. En el sistema de procesamiento real, la computadora usualmente despliega el campo
erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones
inmediatamente.

Las computadoras son un instrumento que estructura gran cantidad de información la cual
puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso
de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad
computacional. Las computadoras o los sistemas de información han sido descubiertos por
accidente y la gran mayoría no son divulgados para evitar ideas malintencionadas. La
introducción de información confidencial a la computadora puede provocar que este
concentrada en las manos de unas cuantas personas y una alta dependencia en caso de
pérdida de los registros. Los paquetes de control de acceso protegen contra el acceso no
autorizado, estos dichos paquetes han sido populares desde hace muchos años, los
principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen
centro de cómputo depende, de gran medida, de la integridad, estabilidad y lealtad del
personal, es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus
antecedentes de trabajo. Un suceso potencial y peligroso podría ser producido por una
persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son
una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden
llegar de forma no intencional desde organizaciones confiables o desde los adversarios.

M. E. Omar Jiménez Grano 49


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Otros podrían ser negligentes con la información o dañar o liberar información
inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.
Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-
terroristas quieren destruir los sistemas de información porque perciben al sistema como
una amenaza a sus sistemas de valor. Los bromistas son crackers y hackers quienes
disfrutan del desafió técnico de forzar la entrada a los sistemas de computación,
especialmente en los de dinero digital. Las amenazas internas son tanto intencionales como
no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde
adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no
intencionales provienen de accidentes y/o de negligencia. La meta principal aquí es
prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos más
allá del sistema de dinero digital. Existen cientos de organizaciones privadas, que reúnen y
después venden información personal. Entre los problemas asociados con esta recolección
de datos se pueden mencionar:

*Reunión de datos sin necesidad legítima de conocerlos. Un Ejemplo de recolección de


datos de dudosa justificación lo constituyen las empresas privadas que reúnen la
información personal para proporcionarla a compañías de seguros, patrones y otorgantes de
crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores
entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.
*Reunión de datos inexactos e incompletos. En un sistema computarizado es probable que
haya menos personas ahora detectar errores y la velocidad con la que proporciona la
información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad
con la que puede detectar y corregir errores. La criptografía, firewalls y seguridad procesal
deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual.
Los objetivos de control de la tecnología de información deben asegurar el servicio y los
sistemas de seguridad.

La protección legal primaria que tienen los fabricantes o productores de software es la de


Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos
proporciona el Copyright a unos productos de software. Muchos fabricantes de software
han tratado de colocar medios o dispositivos de protección contra copia en sus discos de
software para impedir la piratería, mucha gente objeta fuertemente los medios de
protección contra copia, que creen que penalizan injustamente. A los usuarios de software,
haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. La
libertad es el ámbito de la información podría definirse como la posibilidad que tienen los
usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su
cuenta bancaria o para obtener información científica de algunos centros investigación sin
alterar dicha información para que esta no se pueda definir como un delito. Cada organismo

M. E. Omar Jiménez Grano 50


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
ha creado un banco de datos propio independiente de otros bancos. Los bancos más
reconocidos por la mayoría de las personas son:

*Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de


nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados
de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas,
huellas dactilares.

-Administraciones Públicas: contienen información acerca de funcionarios y empleados


políticas.

*Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y


procedimientos judiciales. Educación: contienen información escolar.
*Privacidad Se refiere a la habilidad de guardar información oculta a los ojos de los
usuarios. Lo ideal sería evitar que cualquiera obtuviera información sobre nosotros, nuestro
sistema de computadora, sitios web favoritos y otros datos personales. La privacidad ha
sido definida como la demanda de personas, grupos o instituciones para determinar para
ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas
personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar
información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la
privacía. La recolección de datos favorece la fluidez del funcionamiento del gobierno de los
negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo
político a gran escala por partes de gobiernos o políticas con demasiado poder. Los errores
en la recolección de datos pueden llevar a muchas prácticas injustas, tales como negar
empleo o crédito.

Datos obsoletos o incompletos que pueden provocar problemas. Los sistemas de


transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la
privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un
cheque sea cosa del pasado.

El beneficio para los bancos es que el sistema reduce los trámites (o papeleo) requeridos
para procesar los cheques.

M. E. Omar Jiménez Grano 51


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus
oportunidades de convertirse en víctima de delitos informáticos de computadora
instituyendo un sistema de seguridad.

Un sistema de seguridad debe incluir un programa de control interno, procedimientos


organizaciones, equipo, software y base de datos. La meta de la seguridad de las
computadoras y del control interno desproteger esos recursos. La sociedad necesitara
adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la
información personal.

Entre las limitaciones que han sugerido están anotados en este trabajo:

Personas a las que se les debe informar acerca del tipo de información que está
conservando. Las personas deben tener derecho a realizar el acceso a cualquier información
almacenada a cerca de ella misma. Toda información debe ir firmada por la persona que
almacenó. Correo electrónico Esto ha llevado a numerosos legítimos por parte de
empleados y a algunos juicios por la violación de la privacía. Cuando está utilizando un
sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados.
Los controles pueden ser divididos en tres categorías básicas: controles generales, controles
de programas y documentación. La privacidad es también un factor significante en algunos
sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de
asegurar que la información no sea revelada innecesariamente. La definición de seguridad
en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y
confidencialidad de los sistemas y activos de información.

La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias
serias para una compañía, incluyendo:

-La destrucción de los datos.


-La exposición de la información y las fuentes propietarias.
-El acceso no autorizado a los recursos de la computadora.
-La pérdida de la confidencialidad y el secreto.
-La pérdida de la confianza del cliente. La negación de los servicios a
los empleos y clientes
-La pérdida de tiempo en la administración del sistema.

M. E. Omar Jiménez Grano 52


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
-Productos corrompidos o dañados enviados a los clientes.
-La información personal y financiera comprometida, dañada, destruida o alterada.
-La seguridad de los sistemas debe incluir: La protección de los datos almacenados contra
su divulgación accidental o mal intencionado. La protección física del equipo y los
programas para que no sean dañados o destruidos.
-La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores:
La información que se encuentra en un banco de datos relativamente completa y
actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso a ella.
Cada vez más personas cuentan con los conocimientos suficientes para programas, penetrar
y manipular sistemas de cómputo.

Mencionaremos algunas actas que protegen la libertad y privacidad.

Libertad y privacidad
ACTA DE PRIVACIDAD DE 1974. Se refiere a la
protección de la privacidad de los individuos cuyos
datos personales figuran en bancos de datos del
gobierno federal. Sus mandatos básicos son los
siguientes: 1. Prohibición de la existencia de bancos de
datos secretos de información personal. 2. Posibilidad
del individuo de conocer que información existe acerca
del y cual va hacer su uso. 3. Posibilidad del individuo
de corregir o rectificar la información registrada sobre él. 4. Prohibición de utilizar la
información personal sin el permiso del individuo para otro propósito diferente de aquel
para el que fue recopilada. 5. Toda organización que recopile, use o distribuya información
personal debe establecer los medios necesarios para asegurar su fiabilidad y prevenir los
posibles abusos que se puedan realizar con la misma.

ACTA DE PRIVACIDAD EDUCACIONAL. Protege la


información registrada en instituciones docentes públicas. Sus
puntos principales son: Los datos solos pueden ser recopilados
por aquellas personas u organismos autorizados por la ley. 1.
Los estudiantes y sus padres han de tener posibilidad de acceso
a las informaciones educacionales sobre ellos. 2. Solamente se
permite la comunicación de esta información a las instituciones
educativas públicas para uso administrativo y a las autoridades
en algunos supuestos légales

M. E. Omar Jiménez Grano 53


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
ACTA DE PRIVACIDAD FINANCIERA DE 1978. Proporciona
protección a los individuos restringiendo el acceso del gobierno a las
informaciones sobre clientes de los bancos e instrucciones financieras,
estableciendo así un cierto grado de confidencialidad de los datos
financieros personales.

ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho a la gente


o individuos de acceder a los datos sobre ellos almacenados. Mencionaremos algunos
artículos sobre los Derechos a la libertad informática. Reconocen el derecho a la libertad:
Él artículo 1 de la Declaración América de Derechos del Hombre: Todo ser humano tiene
derecho a la libertad. El artículo 3 de la Declaración Universal de Derechos Humanos, que
afirma que: Todo individuo tiene derecho a la libertad. El artículo 5 del Convenio Europeo
de Derechos Humanos, de 1950, que establece que: Toda persona tiene derecho a la
libertad. Reconocen el derecho a la seguridad personal: El artículo 1 de la Declaración
América de Derechos del Hombre: Todo ser humano tiene derecho a la seguridad de su
persona. Él artículo 3 de la Declaración Universal de Derechos Humanos: Todo individuo
tiene derecho a la seguridad personal. Él artículo 7 del Pacto de San José Costa Rica: Toda
persona tiene derecho a la libertad y a la seguridad personal. Reconocen el derecho a la
intimidad: Articulo 12 de la Declaración Universal de Derechos Humanos Nadie será
objeto de injerencia arbitraria en sus vidas privadas. Artículo 17.1 del Pacto Internacional
de Derechos Civiles y Políticos: Nadie será objeto de injerencia arbitraria o ilegal en su
vida privada. El derecho a la libertad informática o derecho a la autodeterminación
informática es un derecho fundamental de muy reciente aparición.

Está vinculado a la fuerte tecnología que ha experimentado la informática en los últimos


veinte años. Lo cual ha permitido el almacenamiento, tratamiento y transmisión
automatizada de una enorme cantidad de información personal. Crimen y fraude
computacional El crimen organizado ha estado utilizando cada vez más las computadoras
para agilizar y mejorar sus actividades criminales, los criminales han empezado a utilizar
computadoras para tener acceso a los sistemas de cómputo de las grandes compañías.

El delito por computadora puede interactuar en forma no autorizada con una computadora,
pero cometidos son medios convencionales. Son ejemplos de delitos relacionales con
computadoras él robo de computadoras impreso o almacenado en cintas magnéticas. Los
delitos relacionados con computadoras pueden controlarse usando medios de seguridad. Sin
embargo implican nuevas especialidades técnicas criminales y a menudo solo pueden
detectarse y prevenirse teniendo una buena compresión técnica acerca de un sistema de
computación.

M. E. Omar Jiménez Grano 54


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Los motivos de los delitos por computadora normalmente son:

1. Beneficio personal
2. Beneficio para la organización
3. Síndrome de Robin Hood (por beneficiar
a otras personas)
4. Fácil de detectar, desfalcar
5. El departamento es deshonesto
6. Odio a la organización (revancha)
7. El individuo tiene problemas
financieros
8. La computadora no tiene
sentimientos ni delata
9. Equivocación de ego (deseo de
sobresalir en alguna forma)
10. Mentalidad turbada Se considera que hay cuatro factores que han permitido el
incremento en los crímenes por computadora.

Están son: 1. El aumento de números de personas que se encuentran estudiando


computación. 2. El aumento de números de empleados que tienen acceso a los equipos. 3.
La facilidad en el uso de los equipos de cómputo. 4. El incremento en la concentración del
número de aplicaciones y de la informática. Los delitos por computadora pueden
clasificarse en tres, como se muestra en el esquema anterior.

M. E. Omar Jiménez Grano 55


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
En realidad la mayoría de la parte de los
crímenes por computadora son obra de
criminales empedernidos. Husmeadores
Destructivos La “Gang 414″ fue un grupo de
jóvenes “husmeadores” (hackers) que usaron
las microcomputadoras para obtener acceso a
sistemas de cómputo electrónico por todo
Estados Unidos. Obtenían o adivinaban las
contraseñas de un sistema, examinaban
archivos, corrían programas. Durante sus
incursiones electrónicas, dañaron archivos claves de diversas compañías. Los miembros de
la “Gang 414″ terminaron con sus computadoras confiscadas. Virus Informático Una de las
fuentes más terroríficos son los virus informáticos. Los virus más benévolos son capaces de
dejar sin trabajar durante horas e incluso días enteros a numerosas personas, y en los casos
más dramáticos, dejar sin información a cientos de empresas y corporaciones, al entrar en
acción su fatal programación. Como moderna plaga que azota a todas las computadoras,
dado su comportamiento son llamados virus informáticos. La denominación de virus
informático corresponde a una metáfora que asocia este tipo de programas en su homónimo
biológico. Ciertos autores han querido encontrar en las características de ciertas similitudes
con los programas de sabotaje. Los virus informáticos pueden ser creados y liberados o
difundidos por programadores, el virus más ampliamente difundido que infecto a las
microcomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones de clientes
usadas por una compañía de Texas. El virus crea dificultades y origina que el sistema se
embrolle o inactive cuando se inician ciertas aplicaciones. El Origen De Los Virus
Informáticos Resulta muy difícil rastrear el origen de los virus informáticos, ya que son
anónimos.

Las primeras ideas de lo que debe ser un virus nacieron accidentalmente de una serie de
artículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el
primer de ellos, aparecido en él número de mayo de 1984. Tipos de Virus. Existen virus de
tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a diferencia de los
virus, tienen entidad propia, mientras que los virus por regla general se adhieren a otros
programas. Viernes 13 Además de su popularidad al dramatismo de su hallazgo y a
convertirse en un asunto de Estado, debe su fama a la forma en que llego a España, donde
fue distribuida en unos disquetes de amplia difusión que incluyo los disquetes sin
verificarlos. El gusano de la NASA En noviembre de 1988 un estudiante llamado Robert
Tappan Morris, puso un programa a través del canal del correo electrónico de ARPANET,
con miles de terminales en Estados Unidos, Canadá, Australia y Europa el programa se
instalaba en memoria y se enviaba a los terminales. En pocas horas el programa saturó
todas las líneas de comunicación y las memorias de las computadoras. Piratería Informática
La piratería informática consiste en la reproducción ilegal de programas o Software.

M. E. Omar Jiménez Grano 56


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Los fabricantes de software estiman que por cada paquete vendido los piratas ya han hecho
cuatro copias no autorizadas. La piratería informática cuesta a los desarrolladores de
software miles de millones de dólares al año. El copiado ilegal puede ser efectuado por
personas o compañías que se desean usar copias gratis de paquetes de software. La venta de
copias pirata de software existe particularmente en países como Brasil, Taiwán y Arabia
Saudita. Hay muchas cosas que suceden en el espacio cibernético están más allá de la
jurisdicción de las leyes tradicionales cualquier persona hábil con una computadora puede
navegar a través de una base de datos corporativa sin dejar rastro alguno, robarse datos sin
que el dueño tenga conocimiento o infectar un sistema de cómputo con virus de
computadora que destruye información vital. Las Computadoras Y La Ley Las compañías
tratan de utilizar la tecnología de la información dentro de los límites de cualquier ley. Las
leyes no son siempre claras dado que por vez primera se están sometiendo a consideración
muchos aspectos legales convenientes al uso de la tecnología

Actualmente las leyes federales que se dedican a los delitos asociados con las
computadoras son limitadas por que se aplican solo a los sistemas de computación. Estas
leyes consideran como un delito lograr un acceso no autorizado a cualquier sistema de
cómputo con intereses federales con la intención de obtener cualquier dato de valor para
defraudar al sistema o provocar daños. Las leyes federales y estatales existen tres que se
refieren a la privacidad de la información personal se actualizan cada año. En mismo
tiempo se redactan nuevas leyes. Las leyes federales en vigor describen el manejo de la
información personal de miles de personas incluyendo las de usted. El crimen asociado con
las computadoras es un fenómeno relativamente reciente. De ahí que la legislación, el
sistema judicial criminal y la industria no tengan la preparación adecuada para vigilarlo.
Fraude De Sistemas La mayor parte de los delitos asociados con las computadoras
pertenecen a la categoría de fraude por computadora. Estos delitos implican un esfuerzo
predeterminado o consiente para hacer un fraude en un sistema de cómputo. Cualquier
entrada ilegal en un sistema de cómputo con fines de lucro se considera como un fraude.
Inteligencia e incompetencia no todos los
delitos relacionados con la computación
son predeterminados. La negligencia y la
incompetencia pueden provocar que una
persona ajena a la organización tenga
inconvenientes innecesarios y por lo
general, esto es el resultado de un control
ineficiente de las operaciones de entrada /
salida. Piratas Informáticos. Estos
vándalos electrónicos (piratas
informáticos), han entrado a todas partes
desde organismos de créditos locales hasta
sistemas de defensa estrictamente confidenciales. Algunos piratas informáticos dejan más
que un rastro; infectan el sistema de cómputo con un virus. Los virus son escritos por los

M. E. Omar Jiménez Grano 57


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
piratas informáticos y programadores para causar daño a sistemas de cómputo. Piratería de
software la ley de los derechos de autor protege el software. La duplicación ilegal de
software propietario conocido como piratería de software, está siendo que las compañías
sean susceptibles a la acción jurídica por parte de los vendedores afectados. El problema
legal más importante, por mucho que afecta a la industria de computo hoy en día es la
piratería de software, qué es copiado o uso ilegal de programas. Las compañías de software
solían hacer sus programas con protecciones que impedían su copiado, pero eso dificultaba
su instalación. Se llegó a la conclusión que esto causaba más problemas de los que resolvía.
Virus computacional Aunque la piratería de software es el crimen computacional más
predominante, no igual de preocupante es la creación de virus computacionales.
Un virus, es un programa parásito oculto dentro de otro programa legítimo almacenado en
un área especial del disco llamado boot sector. Un virus puede incluso ser programado para
mantenerse dominado por un tiempo específico o hasta cierto día. Motivo para crear virus
Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son
escritos como una broma para irritar a la gente, el virus no es más que una molestia. Pero
cuando un virus es malicioso y causa daño real los efectos pueden ser devastadores. Estos
virus frecuentemente sedan ahora con la internet. Prevención de infección proteger un
sistema contra virus no están difícil, lo primero que necesitas conocer es en qué momento
corre peligro de infección tu sistema. La manera más común de pescar un virus de
computadora es mediante el intercambio de programas y discos. Verificar si hay virus
requiere de un software antivirus el cual destruya los virus y programas en busca de virus
conocidos y los erradica Robo de información No solo es robado el hardware de cómputo
en el gobierno, el robo de datos puede ser mucho más serio.

Hay tres maneras en que los datos pueden ser robados.


1. -Alguien puede llevarse los medios en que fueron almacenados los datos.
2. -Alguien puede robarse la computadora y su disco duro.
3. -alguien puede entrar ilegalmente a los sistemas de cómputo de una organización y
obtener acceso a archivos importantes.

A medida que ejecutivos de negocios, personal, militar y oficiales de gobierno se


acostumbran a la conveniencia de traer cargando su computadora donde quiera que vayan,
también pueden poner en peligro la seguridad de los datos almacenados en sus máquinas.
Quizás la forma más efectiva de seguridad es la criptografía, un proceso de codificación y
descodificación de datos. La criptografía es causa con mayor frecuencia en los sistemas de
mensajes como correo electrónico. El método más común de criptografía conocido como
DES (DIGITAL ENCRYPTION STANDAR; CRIPTOGRAFIA ESTANDAR DIGITAL),
puede codificar el mensaje, una intercepción no autorizada del mensaje no es una amenaza.
Dado que la privacidad no es uno de los derechos constitucionales específicos y como es
M. E. Omar Jiménez Grano 58
INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
necesario establecer un equilibrio entre la necesidad personal de privacia y la necesidad de
información legitima que tiene la sociedad, el grado en el que se proporcione protección a
la privacia de los individuos deberá depender de legislaciones judiciales y legislativas. La
tarea continua de equilibrar los derechos humanos y libertades básicas para establecer
controles de la privacia es responsabilidad de los poderes judiciales y legislativos del
gobierno.

Los delitos cibernéticos: actos dañinos cometidos a o contra un computador o red


computacional se diferencian de la mayoría de los delitos terrestres en cuatro aspectos. Su
cometido es fácil de aprender, requieren pocos recursos con relación al daño potencial
provocado; pueden ser cometidos en una jurisdicción sin estar físicamente en ella, y con
frecuencia su ilegalidad no es clara. Conclusión al finalizar este trabajo hemos llegado a la
conclusión de que el avance en la tecnología y la ciencia han favorecido en gran parte el
desarrollo de la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de
los seres humanos ya que se aplican en todos los aspectos de está. Como ejemplos claros,
podemos citar lo que hoy conocemos que va desde una calculadora hasta las computadoras
que son instrumentos indispensables tanto en el hogar como el ámbito laboral. Como
hemos podido apreciar este trabajo lo hemos realizado con la finalidad de conocer todo el
auge que han tenido las computadoras y todo lo que se puede realizar mediante ella. Las
secuelas que han ido dejando esta superación de los niveles educativos y los
descubrimientos han sido fascinantes. Siendo una pieza muy importante los estudios que
existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo esos
conocimientos se han ido rezagando por el notorio incremento de la capacidad humana-
robótica que día a día nos asombra con la gran gama de usos que se les da. De acuerdo a la
investigación realizada por los diversos medios de consulta, constatamos que todo el medio
que ahora nos rodea será esencial para aspirar a nuevos horizontes. Si bien es cierto los
conocimientos básicos que un usuario debe contemplar son sin duda los más requeridos por
la misma tecnología, pues en un momento no muy lejano, se podría tomar como un
analfabeta aquella persona que no tiene las bases de la computación, como una herramienta
más de uso indispensable en todas las áreas; ya sea en la escuela, trabajo, oficina, etc.

3.4 CRIMEN Y FRAUDE COMPUTACIONAL E INFORMÁTICO


Enumeración de posibles “delitos informáticos”

Restricciones al comercio
Violación de convenios (sobre todo de privacidad) Conductas que se han llamado
“manipulaciones” que pueden afectar “tanto a la base de suministro de información (input)
de datos, como a su salida (output)” y su procesamiento. Sea manipulando el hardware o
software. A través de las manipulaciones en programas se logra, por ejemplo la desviación
M. E. Omar Jiménez Grano 59
INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
de fondos hacia cuentas personales. Dentro de esta
categoría pueden considerarse las Defraudaciones
y estafas Abuso de confianza Falsificaciones de
datos En este punto vuelvo a hacer hincapié en mi
coincidencia con el elevado criterio expuesto por
los Dres. Guillermo Beltramone, Rodolfo Herrera
Bravo y Ezequiel Zabale, siguiendo al profesor
Julio Téllez Valdés en el artículo citado en la nota
al referirse a las conductas según utilicen el
computador como medio o como fin, y al concepto
que utilizan de delito computacional diferente al delito informático considerando a éstos
cometidos “a través de Equipos computacionales pero donde el elemento central no es el
medio de comisión, sino que es el hecho de atentar contra un bien informático”…o sea los
delitos computacionales utilizan como medio la computación (software o hardware) para
realizar conductas que constituirían delitos convencionales como los nombrados en último
término pero no delitos informáticos que atacarían elementos puramente informáticos y aún
no se hallan encuadrados penalmente. Lo expuesto, vale como aclaración sobre los
recaudos que hay que tener al hablar de “delito informático”, por eso en esta exposición,
tomamos el tema de la “criminalidad” o los aspectos criminológicos que trae la aplicación
de la moderna tecnología informática, incluyendo el campo propicio que ofrece la red de
Internet sobre la materia, mencionando todo tipo de conductas, aún las convencionales,
pero que encontraron este nuevo medio para desarrollarse y que agrega otras características
a las tradicionales . El abanico se expande, continuamente en la efectivizarían de dichas
conductas que, como dijera, van o no contra el patrimonio, utilizando la computadora como
medio de comisión, (estafa a través de ella), o atacando el bien informático en sí (la
seguridad de un sistema) nutriéndose de la más sofisticada tecnología:

-Espionaje informático (previsto en la Ley chilena 19.223), casos en que la información se


encuentra archivada en un espacio mínimo y puede pasar sin dificultad a otro soporte. Estas
conductas pueden concluir en el hurto del software puesto que quien lo practica puede
apoderarse del programa de la empresa en la que efectúa el espionaje y utilizarlo luego en
su beneficio. Puede llevarse a cabo para obtener información de carácter político y no sólo
con objetivos de beneficio económico. Sabotaje informático (actualmente también previsto
en la ley chilena mencionada), siendo este otro caso que se ve favorecido por la
concentración de información en mínimos espacios. Y puede producirse destruyendo
programas (introducción de virus), siendo ésta otra conducta que puede llevarse a cabo por
diferentes mecanismos técnicos que con la sofisticación de la tecnología para
comprenderlos hay que inevitablemente concurrir al auxilio de los conocimientos que
proveen los especialistas en informática, por lo que se destaca el valor de la colaboración
interdisciplinaria. Las conductas de sabotaje por lo general se llevan a cabo contra centros
de cómputos industriales, como las que puede realizar una célula revolucionaria como
protesta contra la industria armamentista

M. E. Omar Jiménez Grano 60


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
-Uso indebido de instalaciones de cómputos como el caso de empleados desleales que
utilizan dichas instalaciones para su propio beneficio, o para perpetrar alguna de las
conductas descriptas anteriormente. El autor citado en la nota precedente (Klaus
Tiedemann) habla en su obra de “hurto de tiempo” como posible tipo penal situación que
requiere el apropiamiento indebido de los bienes en juego para su punibilidad que
constituiría la actividad reprochable más allá del gasto de energía eléctrica o el
enriquecimiento del autor.

-Abusos mediante tarjetas de crédito: elementos que agudizan el ingenio de los que operan
a través de ellas. Vemos que el moderno sistema de comercio electrónico permite introducir
su número para compras on-line (por Internet) lo que ha permitido un uso ilegal del sistema
propiciando el fraude. Por ejemplo cuando se recibe un resumen de cuenta de gastos de
tarjeta y en él vienen incluidas compras “on-line” que no fueron efectuadas por el usuario
ocasionando al banco emisor de la tarjeta pérdidas bastante importantes. Todo lo hasta aquí
expuesto, constituye un simple muestreo de aquellos casos que pueden conformar la
moderna criminalidad informática agregando que este campo, -y en especial el que ofrece
Internet y el desarrollo del uso de redes- abrió un camino apto y rápido a todo tipo de
conductas. Además, proporcionó por su forma de operatividad, la herramienta ideal para su
consecución con fines ilícitos (que son los que nos interesan para el presente). Obsérvese
que hasta operaciones relativas a tráfico de mujeres (prostitución), de niños, pornografía,
lavado de dinero, por ejemplificar nuevamente, pueden efectuarse ahorrando tiempo y
garantizando rapidez e impunidad. A este crecimiento vertiginoso debe seguirle el mismo
en igual forma de los medios de combatir estos mecanismos que, no en todos los países se
hallan igualmente adelantados. Esta situación, crea un problema que abarca también
aspectos de política y sociología criminal, vale decir compromete a otras ciencias penales
además de la criminología.

-Objetivos Inmediatos: La posibilidad de obtener beneficios, que pueden no ser


económicos, en los que está presente el factor “poder” que involucra este manipuleo de
personas y/o entes. La asunción desinhibida de riesgos que ello implica, y las débiles o
escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría
casi siempre y que circunscriben el terreno a las simples maniobras o a “hechos” de
consecuencias a veces civiles. Sobre la base de lo expuesto los delitos que puedan
cometerse a través de la computadora encontramos que pueden ser ilícitos pluri-ofensivos
(fraudes a la industria y comercio por ej.) y violaciones en entes públicos, como se vio,
(bancos, entidades financieras no bancarias) organismos recaudadores, donde al
introducirse violan normativas específicas en una conducta merecedora de reproche penal.
Pueden efectuarse fraudes con tarjetas de crédito, evasiones impositivas, y vaciamientos a
través de transferencias electrónicas de fondos, como desvíos a cuentas personales,
apropiación de información con consecuencias económicas o no, violación de secretos de
estado, en una gama de conductas que, como las vistas en apretada síntesis muestran como

M. E. Omar Jiménez Grano 61


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
común denominador la especificidad, el dominio de conocimientos informáticos lo que
autorizarían a configurar estos hechos, de tipificarse de alguna forma, como delitos
especiales impropios. No soslayamos la ejecución de delitos de carácter financiero cuando
estas conductas tienen lugar en entes que intermedian entre la oferta y la demanda y estos
sujetos pueden interferir entre ellos provocando desde bajas de acciones hasta caos
financieros a niveles superiores o perpetrar falseamientos de datos contables, y/o lavado de
dinero. Estos tipos conllevan especialmente el manejo del factor “poder” que desean
adquirir sus autores, sin desmerecer la ambición de riqueza que los mantiene en estas
actividades.

-Objetivos Mediatos: El dictado de normas legales específicas o leyes penales a fin de


tipificar esa amplia gama de conductas que a falta de estigmatización sólo son censuradas
con la crítica e indignación que provocan y la más de las veces quedan des incriminadas.

Otra característica de esta criminalidad. Puede hallarse en las formas de perpetración:

-Individuales: Se trata de sujetos que actúan solitariamente, a veces en forma


temporariamente aislada, pero sin asociarse siendo otra característica que a veces su
formación es autodidacta y sólo les basta su habilidad y rapidez con los ordenadores, a
diferencia del estafador común que por lo general puede acusar rasgos determinados como
su encanto personal y despliegue de seducción, gustos refinados, que debe hacer a efectos
de captar a sus posibles víctimas. Acá se trata de seres que no pueden seducir a nadie
visualmente y se mueven en el anonimato que otorga la invisibilidad, no pudiendo
descartarse (ya en un enfoque psicológico del tema, válido si consideramos la necesidad de
la interdisciplina a fin de aunar esfuerzos en pro del derecho penal), una naturaleza violenta
dominada por la frialdad de su actitud y repito claridad de criterio que los hace ser los
mejores en lo suyo. Conductas colectivas: o agrupadas se dan en los casos en que
interactúan con “socios” que los secundan o dirigen en sus quehaceres con la facilidad en
este ámbito, y para ellos, que pueden hallarse simultáneamente en lugares físicos diferentes
para llevar a cabo la conducta, lo que sofistica el proceder.

3.5 LA ERGONOMÍA EN LA ACTIVIDAD INFORMÁTICA

La Ergonomía es el campo de conocimientos multidisciplinarios que estudia las


características, necesidades, capacidades y habilidades de los seres humanos, analizando
aquellos aspectos que afectan al entorno artificial construido por el hombre relacionado
directamente con los actos y gestos involucrados en toda actividad de éste. En todas las
aplicaciones su objetivo es común: se trata de adaptar los productos, las tareas, las
M. E. Omar Jiménez Grano 62
INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
herramientas, los espacios y el entorno en general a la capacidad y necesidades de las
personas, de manera que mejore la eficiencia, seguridad y bienestar de los consumidores,
usuarios o trabajadores (Tortosa et al, 1999). Es la definición de comodidad de un objeto
desde la perspectiva del que lo usa.

La ergonomía no es una ciencia en sí, sino un campo de conocimientos que integra la


información de ciencias como la psicología, la fisiología, la antropometría y la
biomecánica.

El planteamiento ergonómico consiste en diseñar los productos y los trabajos de manera


que sean éstos los que se adapten a las personas y no al contrario.

La lógica que utiliza la ergonomía se basa en el axioma de que las personas son más
importantes que los objetos o que los procesos productivos; por tanto, en aquellos casos en
los que se plantee cualquier tipo de conflicto de intereses entre personas y cosas, deben
prevalecer los de las personas.

Los principios ergonómicos se fundamentan en que el diseño de productos o de trabajos


debe enfocarse a partir del conocimiento de cuáles son las reacciones, capacidades y
habilidades de las personas (consideradas como usuarios o trabajadores, respectivamente),
diseñando los elementos que éstos utilizan teniendo en cuenta estas características.

La ergonomía se centra en dos ámbitos: el diseño de productos y el puesto de trabajo. Su


aplicación al ámbito laboral ha sido tradicionalmente la más frecuente; aunque también está
muy presente en el diseño de productos y en ámbitos relacionados como la actividad del
hogar, el ocio o el deporte. El diseño y adaptación de productos y entornos para personas
con limitaciones funcionales (personas mayores, personas con discapacidad, etc.) es
también otro ámbito de actuación de la ergonomía.

Todo diseño ergonómico ha de considerar los objetivos de la organización, teniendo en


cuenta aspectos como la producción, rentabilidad, innovación y calidad en el servicio.

M. E. Omar Jiménez Grano 63


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Ergonomía del Producto

El objetivo de este ámbito son los consumidores y usuarios. Aquí, la ergonomía busca crear
o adaptar productos y elementos de uso cotidiano o específico de manera que se adapten a
las características de las personas que los van a usar. Es decir la ergonomía es transversal,
pero no a todos los productos, sino a los usuarios de dicho producto.

El diseño ergonómico de productos trata de buscar que éstos sean: eficientes, seguros, que
contribuyan a mejorar la productividad sin generar daños en el humano, que sean
estéticamente correctos, que gráficamente indiquen su modo de uso, etc.

Para lograr estos objetivos, la ergonomía utiliza diferentes técnicas en las fases de
planificación, diseño y evaluación. Algunas de esas técnicas son: los estudio de mercado,
análisis funcionales, biomecánicos, antropométricos, psicológicos y fisiológicos.

Ergonomía del trabajo

El diseño ergonómico del puesto de trabajo intenta obtener un ajuste adecuado entre las
aptitudes o habilidades del trabajador y los requerimientos o demandas del trabajo. El
objetivo final, es optimizar la productividad del trabajador y del sistema de producción, al
mismo tiempo que garantizar la satisfacción, la seguridad y salud de los trabajadores.

El diseño ergonómico del puesto de trabajo debe tener en cuenta las características
antropométricas de la población, la adaptación del espacio, las posturas de trabajo, el
espacio libre, la interferencia de las partes del cuerpo, el campo visual, la fuerza del

M. E. Omar Jiménez Grano 64


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
trabajador y el estrés biomecánico, entre otros aspectos. Los aspectos organizativos de la
tarea también son tenidos en cuenta.
El diseño adecuado del puesto de trabajo debe servir para:
• Garantizar una correcta disposición del espacio de trabajo.
• Evitar los esfuerzos innecesarios. Los esfuerzos nunca deben sobrepasar la capacidad
física del trabajador.
• Evitar movimientos que fuercen los sistemas articulares.
• Evitar los trabajos excesivamente repetitivos.

Diseño del ambiente laboral

Trata del diseño de las condiciones de trabajo que rodean a la


actividad que realiza el trabajador. Puede referirse a aspectos
como:
• Condiciones ambientales: temperatura, iluminación, ruido,
vibraciones, etc.
• Distribución del espacio y de los elementos dentro del espacio.
• Factores organizativos: turnos, salario, relaciones jerárquicas, etc.

M. E. Omar Jiménez Grano 65


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
3.6 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD INFORMÁTICA EN
EL MEDIO AMBIENTE

Efectos de la computadora en el medio ambiente:

1. Obsolescencia planificada y consumo rápido


2. Impacto medioambiental de cada
computadora
3. Los residuos tóxicos y problemas del reciclaje
4. ¿Cómo podemos minimizar el daño de la
electrónica?

Obsolescencia planificada y consumo rápido:

-Al comienzo la industria electrónica hizo su publicidad en términos de utilidad y


funcionalidad.
-Hoy su publicidad enfoca en la moda y estilo de vida.
-Mensajes de propaganda y consumismo:
*Lo nuevo es siempre mejor.
*Somos más felices y geniales cuando compramos y consumimos más.

Casi todos los productos


electrónicos son desechos en
basurales inseguros donde haya fuga
de toxinas.
-Los metales pesados como plomo y
mercurio son sueltos para
contaminar el suelo y agua.
-Estudios enlace polietileno (tipo 6
de plástico) con cáncer linfático y
hematopoyético. Se sospecha que

M. E. Omar Jiménez Grano 66


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
perturbe las hormonas. Quemando polietileno suelta 57 productos químicos.
-Quemando PVC suelta dioxinas y furanos que pueden causar cáncer.

¿Porque nos preocupamos?

La electrónica es diferente de otros tipos de productos manufacturados.


La mayoría de la energía y recursos naturales son consumido en la fabricación, no en la
operación después. 81% de la energía total usado por una computadora es gastado en la
fabricación.

La fabricación de productos electrónicos requiere cientos de procesos. Cada uno usa mucha
energía y materiales tóxicos.

La salud de los trabajadores puede ser dañado en la fabricación.

Fabricación de electrónica

Una fábrica de silicio usa 25 a 30 megavatios de electricidad.


La fabricación de una oblea de silicio de 6 pulgadas en diámetro usa:
3200 pies cúbicos de gases, 22 pies cúbicos de gases tóxicos, 2275 galones de agua
deionizado, 20 libras de productos químicos, y 285 kilovatios horas de electricidad. En el
proceso, genera 25 libras de hidróxido de sodio, 2840 galones de aguas residuales, y 7
libras de residuos peligrosos.

Los desechos industriales como acetona, xileno y tolueno reducen la capa de ozono. Xileno,
acetaldehide, contamina el agua de subsuelo.

Los productos químicos más soltados por la industria de semiconductor son ácido
clorhídrico y ácido sulfúrico.

M. E. Omar Jiménez Grano 67


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
El Valle de Silicio en California, EEUU tiene 29 sitios industriales que son tan
contaminados que el gobierno tenía que crear un fondo especial para descontaminarlos.

3.8 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD INFORMÁTICA EN


LA SALUD
La utilización de las nuevas tecnologías ha transformado y facilitado la manera de ejecutar
todo tipo de acciones, pero también ha traído aparejados algunos problemas de salud,
relacionados con el uso de la Pc. En algunos casos se deben al uso incorrecto de la
computadora, como la adopción de malas posturas, y en otros, a cuestiones intrínsecas de la
herramienta, como por ejemplo, el parpadear imperceptible de los monitores, que produce
cansancio, molestias oculares y dolores de cabeza.

Estar mucho tiempo sentados frente a una computadora, tiene habitualmente las siguientes
características:

* Falta de movimiento.
* Bajo nivel de exigencia cardiorespiratoria.
* Fijación de la mirada a corta distancia y durante largo tiempo.
* Posturas ineficientes, de alto gasto energético y reiterado en el tiempo.
* Tensión sostenida en manos y miembros superiores por uso intensivo y/o inadecuado del
teclado o mouse.

M. E. Omar Jiménez Grano 68


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
* Aislamiento, excesiva concentración, estrés (efecto hipnótico).
* Disminución de la capacidad de registro y percepción de la postura y la conciencia
corporal.

Existen responsabilidades y riesgos asociadas a las computadoras. Entre ellas podemos


mencionar:

Problemas sociales

Son los que derivan de fácil utilización de la tecnología nómade y


amigable (computadoras portátiles, laptops, etc.) en cualquier
espacio y tiempo. Muchas actividades familiares, grupales,
sociales, aun en el descanso, se ven alteradas o desplazadas, por
esta aparente ventaja del uso práctico y de fácil acceso. En estos
casos, los límites entre el trabajo y la familia o la vida personal,
generando así desórdenes en la socialización.

El denominado “paraguas de trabajo” se extiende muchos más que las ocho horas de una
jornada de trabajo. Las personas siguen trabajando en su casa o en cualquier lugar, gracias a
las nuevas prestaciones de la tecnología informática. Esta situación afecta las relaciones
familiares o de amistad, y a la vida privada.

Enfermedades

Las consecuencias están registradas en múltiples estudios de las distintas áreas de la salud:
fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos (sistema
nervioso autónomo), cansancio visual, picazón o ardor de los ojos, lagrimeo, dolor e
irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, brazos,
hombro, cuello y otras zonas), síndrome del túnel carpiano, tendinitis y otros.

Se ha detectado una dolencia denominada “enfermedades por estrés repetitivo”, que ocurre
cuando un grupo de músculos se ve forzado, por las mismas y repetidas acciones de carga
de bajo impacto, como el teclado de una computadora. Según las estadísticas son
numerosos los casos de este tipo de enfermedad. Entre los síntomas encontramos: dedos
dormidos, dolor agudo, temblor, zumbidos, etc.

Otra enfermedad es la denominada “síndrome del túnel del carpo” que consiste en una
lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor.

M. E. Omar Jiménez Grano 69


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
También llamada Síndrome del túnel carpiano: se trata de la hinchazón de los tendones que
se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Es una
enfermedad de trauma acumulativo, al flexionar y extender la muñeca repetitivamente, la
cubierta protectora que rodea cada tendón se inflama y hace presión sobre el nervio
mediano.

M. E. Omar Jiménez Grano 70


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
El “Síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionados con
los tubos de rayos catódicos. Sus síntomas son dolor de cabeza, visión borrosa, ojos secos e
irritados.

La enfermedad más nueva es el “tecnoestrés”, definida como estrés inducido por el uso de
computadoras. Sus síntomas son sensibilidad, hostilidad hacia las personas, impaciencia y
enojo. Por ejemplo: se impacientan cuando deben esperar una llamada telefónica, protestan
o gritan cuando los cajeros automáticos son lentos, tienen poca simpatía y dificultad para
relacionarse.

M. E. Omar Jiménez Grano 71


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA

UNIDAD 4
INTRODUCCIÓN A LA
INTERNET

M. E. Omar Jiménez Grano 72


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
4. INTRODUCCIÓN A INTERNET
El género de la palabra Internet es ambiguo según
el Diccionario de la Real Academia Española. Sin
embargo, al ser "Internet" un nombre propio, se
recomienda no usar artículo alguno.

Internet tiene un impacto profundo en el trabajo, el


ocio y el conocimiento. Gracias a la web, millones
de personas tienen acceso fácil e inmediato a una
cantidad extensa y diversa de información en línea.
Un ejemplo de esto es el desarrollo y la distribución de colaboración del software de
Free/Libre/Open-Source (SEDA) por ejemplo GNU, Linux, Mozilla y OpenOffice.org.

Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una


descentralización repentina y extrema de la información y de los datos. Algunas compañías
e individuos han adoptado el uso de los weblogs, que se utilizan en gran parte como diarios
actualizables. Algunas organizaciones comerciales animan a su personal para incorporar
sus áreas de especialización en sus sitios, con la esperanza de que impresionen a los
visitantes con conocimiento experto e información libre.

Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos, en este
aspecto se ha abierto una brecha digital con los países pobres, en los cuales la penetración
de Internet y las nuevas tecnologías es muy limitada para las personas.

Desde una perspectiva cultural del conocimiento, Internet ha sido una ventaja y una
responsabilidad. Para la gente que está interesada en otras culturas proporciona una
cantidad significativa de información y de una interactividad que sería inasequible de otra
manera.

Ocio
La pornografía y la industria de los videojuegos representan
buena parte del ocio en la WWW y proporcionan a menudo
una fuente significativa del rédito de publicidad para otros
sitios de la red. Muchos gobiernos han procurado sin éxito
poner restricciones en el uso de ambas industrias en Internet.
Un área principal del ocio en la Internet es el sistema
Multijugador.
M. E. Omar Jiménez Grano 73
INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Muchos utilizan la Internet para descargar música, películas y otros trabajos. Hay fuentes
que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos,
las tecnologías de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del
tiempo.

La mensajería instantánea o chat y el E-mail son algunos de los servicios de uso más
extendido.

Internet y su evolución

Antes Internet nos servía para un objetivo claro.


Navegábamos en Internet para algo muy concreto. Ahora
quizás también, pero sin duda alguna hoy nos podemos
perder por el inmenso abanico de posibilidades que nos
brinda la Red. Hoy en día, la sensación que nos produce
Internet es un ruido interferencias una explosión cúmulo
de ideas distintas, de personas diferentes, de
pensamientos distintos de tantas y tantas posibilidades
que para una mente pueda ser excesivo.

El crecimiento o más bien la incorporación de tantas personas a la Red hace que las calles
de lo que en principio era una pequeña ciudad llamada Internet se conviertan en todo un
planeta extremadamente conectado entre sí entre todos sus miembros.

El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones
entre personas, aunque virtuales. Así ahora sabemos que nos relacionamos más
virtualmente y menos personalmente, conociendo este hecho y relacionándolo con la
felicidad originada por las relaciones personales, podemos concluir que cuando una persona
tenga una necesidad de conocimiento popular o de conocimiento no escrito en libros
recurrirá a la fuente más fiable, más acorde a su necesidad y más accesible que le sea
posible. Como ahora esta fuente es posible en Internet dicha persona preferirá prescindir del
obligado protocolo que hay que cumplir a la hora de acercarse a alguien personalmente para
obtener dicha información y por ello no establecerá una relación personal sino virtual, sólo
por ese motivo disminuirán las relaciones personales con respecto al pasado más inmediato.
Este hecho lejos de ser perjudicial para la especie humana, implica la existencia de un
medio capaz de albergar soluciones para problemas que antes eran mucho más difíciles de
resolver.

M. E. Omar Jiménez Grano 74


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Como toda gran revolución Internet augura una nueva era de diferentes métodos de
resolución de problemas creados a partir de soluciones anteriores. Internet produce la
sensación que todos hemos sentido alguna vez, produce la esperanza que necesitamos
cuando queremos conseguir algo. Es un despertar de intenciones que jamás antes la
tecnología había logrado en la población mundial. Genera una sensación de cercanía,
empatía, comprensión, y a la vez de confusión, discusión, lucha y conflictos que no queda
otra que afirmar que Internet es como la vida misma.

Trabajo

Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público,


Internet ha alterado de manera significativa la manera de trabajar de millones de personas.
Internet ha permitido mayor flexibilidad en términos de horarios y de localización,
contrariamente a la jornada laboral tradicional de 9 a 5 en la cual los empleados se
desplazan al lugar de trabajo.

Un experto contable que se sienta en un país puede revisar los libros de otra compañía en
otro país, en un servidor situado en un tercer país que sea mantenido remotamente por los
especialistas en un cuarto.

Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus
opiniones sobre sus empleos, jefes y compañeros, creando una cantidad masiva de
información y de datos sobre el trabajo que está siendo recogido actualmente por el
proyecto de Worklifewizard.org, por el colegio de abogados de Harvard y el programa de
Worklife.

Internet ha impulsado el fenómeno


de la Globalización y junto con la
llamada desmaterialización de la
economía ha dado lugar al
nacimiento de una Nueva
Economía caracterizada por la
utilización de la red en todos los
procesos de incremento de valor de
la empresa.

M. E. Omar Jiménez Grano 75


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Publicidad en Internet

Internet, se ha convertido en el
medio más medible y de más alto
crecimiento en la historia.
Actualmente existen muchas
empresas que obtienen dinero de
la publicidad en Internet. Además,
existen mucha ventajas que la
publicidad interactiva ofrece tanto
para el usuario como para los
anunciantes.
Censura
Una de sus mayores ventajas, o
inconvenientes, es la dificultad de su control
de forma global. Algunos gobiernos, de
naciones tales como Irán, Arabia Saudita,
Cuba, Corea del Norte y la República
Popular de China, restringen el que personas
de sus países puedan ver ciertos contenidos
de Internet, políticos y religiosos,
considerados contrarios a sus criterios. La
censura se hace, a veces, mediante filtros
controlados por el gobierno, apoyados en leyes o motivos culturales, castigando la
propagación de estos contenidos. Sin embargo, muchos usuarios de Internet pueden burlar
estos filtros, pues la mayoría del contenido de Internet está disponible en todo el mundo, sin
importar donde se esté, siempre y cuando se tengan la habilidad y los medios técnicos de
conectar y editar.

4.1 ANTECEDENTES E HISTORIA DE INTERNET


La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La
idea de una red entre ordenadores diseñada para permitir la
comunicación general entre usuarios de varias computadoras se
ha desarrollado en un gran número de pasos. La unión de todos
estos desarrollos culminó con la red de redes que conocemos
como Internet. Esto incluía tanto desarrollos tecnológicos
como la fusión de la infraestructura de la red ya existente y los
sistemas de telecomunicaciones.

M. E. Omar Jiménez Grano 76


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA

Las más antiguas versiones de estas ideas aparecieron a finales de los años 50.
Implementaciones prácticas de estos conceptos empezaron a finales de los 60 y a lo largo
de los 70. En la década de 1980, tecnologías que reconoceríamos como las bases de la
moderna Internet, empezaron a expandirse por todo el mundo. En los 90 se introdujo la
World Wide Web, que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial
de ordenadores que hoy conocemos. Atravesó los países occidentales e intentó una
penetración en los países en desarrollo, creando un acceso mundial a información y
comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método


del ordenador central o unidad principal, que simplemente consistía en permitir a sus
terminales conectarse a través de largas línea alquilada. Este método se usaba en los años
50 por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh
(Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de
Santa Monica (California) trabajando en demostraciones de teoremas automatizadas e
inteligencia artificial.

Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider,


comprendió la necesidad de una red mundial, según consta en su documento de enero,
1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).

En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información


DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de
Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas.
Como parte del papel de la oficina de procesado de información, se instalaron tres
terminales de redes: una para la System Development Corporation en Santa Monica, otra
para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto
Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se
haría evidente por los problemas que esto causó.

Como principal problema en lo que se refiere a las inter-conexiones está el conectar


diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos

M. E. Omar Jiménez Grano 77


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera que
Donald Davies (National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard
Kleinrock (MIT) lo han inventado simultáneamente. El común mito de que Internet se hizo
para sobrevivir a un ataque nuclear tiene sus raíces en las tempranas teorías desarrolladas
por RAND.La investigación de Baran nos ha traído el concepto de conmutación de
paquetes desde el estudio de la descentralización de Internet para evitar ponerla en manos
de enemigos en caso de guerra.

Ascendido a jefe de la oficina de procesamiento de información en el ARPA, Robert Taylor


intentó hacer reales las ideas de Licklider sobre un sistema de redes interconectadas. Junto
con Larry Roberts del MIT, inició un proyecto para empezar con una red similar. La
primera conexión de ARPANET se estableció el 21 de noviembre de 1969, entre la
Universidad de California, Los Ángeles y el Instituto de Investigaciones de Stanford. Antes
del 5 de diciembre de 1969, se había formado una red de 4 nodos, añadiendo la Universidad
de Utah y la Universidad de California, Santa Barbara. Usando ideas desarrolladas en la
ALOHAnet, la ARPANET se inauguró en 1972 y creció rápidamente hasta el 1981. El
número de hosts creció a 213, con uno nuevo añadiéndose aproximadamente cada 20 días.
ARPANET se convirtió en el núcleo de lo que posteriormente sería Internet, y también en
una herramienta primaria en el desarrollo de la tecnología del momento. ARPANET
evolucionó usando estándares del proceso RFC, aún usado actualmente para proponer y
distribuir protocolos y sistemas de Internet. El RFC1, titulado "Host Software", fue escrito
por Steve Crocker desde la Universidad de California, Los Ángeles, y publicado el 7 de
abril de 1969.

Las colaboraciones internacionales en ARPANET eran escasas; por varias razones políticas
los desarrolladores europeos estaban preocupados en desarrollar las redes X.25, con la
notable excepción del Norwegian Seismic Array en 1972 seguidos en 1973 por enlaces de
los satélites a la estación terrestre de Tanum en Suecia y en la University College de
Londres.

A partir de la investigación del DARPA, las redes de conmutación de paquetes fueron


desarrolladas por la Unión Internacional de Telecomunicaciones (UIT) en forma de redes
X.25. X.25 formó la base de la red entre la academia británica y otros sitios de
investigación en SERCnet, en 1974, que más tarde pasaría a llamarse JANET. El Estándar
inicial de X.25 según la UIT se aprobó en Marzo de 1976.

En 1978, la Oficina de Correos británica, Western Union International y Tymnet


colaboraron para crear la primera red de paquetes conmutados internacional; refiriéndose a

M. E. Omar Jiménez Grano 78


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
ella como "International Packet Switched Service" (IPSS). Esta red creció desde Europa y
Estados Unidos hasta Canadá, Hong Kong y Australia antes del 1981, y pocos años
después, creó una infraestructura de conexiones mundial.

Al contrario que ARPANET, X.25 estaba diseñado para poderse utilizar en oficina. Se usó
para las primeras redes de teléfono de acceso público, tales como Compuserve y Tymnet.
En 1979, CompuServe fue el primero en ofrecer posibilidades para el correo electrónico y
soporte técnico a usarios de PCs. La compañía fue nuevamente pionera en 1980, como la
primera en ofrecer chat con su CB Simulator. También estaban las redes de teléfono de
America Online (AOL) y Prodigy, y varias redes BBS como The WELL y FidoNet.
FidoNet era popular entre usuarios por hobby, parte de ellos hackers y radioaficionados.

En 1979, dos estudiantes de la Universidad de Duke, Tom Truscott y Jim Ellis, propusieron
la idea de usar scripts simples en Bourne Shell para transefir noticias y mensajes entre su
universidad y la cercana Universidad de Carolina del Norte, Chapel Hill. Después de la
salida del software al dominio público, la red de hosts UUCP usada para noticias Usenet se
expandió rápidamente. UUCPnet, nombre que acabaría recibiendo, también crearía portales
y vínculos entre Fidonet y los hosts de marcaje, telefónico BBS. Las redes UUCP se
distribuyeron rápidamente debido a su bajo coste y a su capacidad de usar las líneas
alquiladas ya existentes, los vínculos X.25 o incluso las conexiones de ARPANET. Antes
de 1983 el número de hosts UUCP ya había aumentado a 550, casi duplicándose hasta los
940 en 1984.

Por esta época había muchos métodos diferentes de conexionado, hacía falta algo para
unificarlos. Robert E. Kahn del ARPA y ARPANET contrató a Vint Cerf de la Universidad
de Stanford para trabajar con él en el problema. Antes del 1973, habían pensado en una
reformulación fundamental, donde las diferencias entre los protocolos de red se escondían
usando un protocolo de red común, y donde eran los hosts los encargados de ser fiables, y
no la red. Cerf atribuye a Hubert Zimmerman y a Louis Pouzin (diseñador de la red
CYCLADES) un importante trabajo en este diseño.

Con el rol de la red reducido al mínimo, se hizo posible juntar prácticamente todas las
redes, sin importar sus características, resolviendo el problema inicial de Kahn. DARPA
aceptó patrocinar el desarrollo del software prototipo, y tras muchos años de trabajo, la
primera demostración (algo básica) de en cómo se había convertido al protocolo TCP/IP
(en Julio de 1977). Este nuevo método se expandió rápidamente por las redes, y el 1 de
Enero de 1983, los protocolos TCP/IP se hicieron los únicos protocolos aprobados en
ARPANET, sustituyendo al anterior protocolo NCP.

M. E. Omar Jiménez Grano 79


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA

Después que ARPANET estuviera funcionando por varios años, ARPA buscó otra agencia
para ceder la red de ordenadores; la tarea primaria de ARPA era impulsar investigaciones y
desarrollos de avanzada, no manejar un servicio público de comunicaciones.
Eventualmente, en julio de 1975, la red se cedió a la "Defense Communications Agency"
que también era parte del Departamento de Defensa. En 1984, la porción militar de
ARPANET se dividió como una red separada, la MILNET.

Las redes basadas alrededor de ARPANET eran pagadas por el gobierno y por tanto
restringidas a usos no comerciales tales como investigación; el uso comercial estaba
estrictamente prohibido. Las conexiones se restringieron a sitios militares y universidades.
Durante los 80s, las conexiones se expandieron a más instituciones educacionales, e incluso
a un creciente número de compañías tales como Digital Equipment Corporation y Hewlett-
Packard, que estaban participando en proyectos de investigación y suministrando servicios.
Otra rama del gobierno, la National Science Foundation (NSF), se volvió fuertemente
involucrada en investigación en Internet y empezó un desarrollo como sucesor de
ARPANET. En 1984 esto resultó en la primera red de banda ancha diseñada
específicamente para usar TCP/IP. Esto creció como NSFNet, establecida en 1986, para
conectar y proveer acceso a una cantidad de supercomputadores establecidos por la NSF.

Por entonces, ARPANET empezó a fusionarse con NSFNet, originando el término


Internet,[10] con, "una internet" definido como cualquier red que usase el protocolo
TCP/IP. "La Internet" significaba una red global y muy grande que usaba el protocolo
TCP/IP, y que a su vez significaba NSFNet y ARPANET. Hasta entonces "internet" e
"internetwork" (lit. "inter-red") se habían usado indistintamente, y "protocolo de internet"
se usaba para referirse a otros sistemas de redes tales como Xerox Network Services.

Como el interés en la expansión de las conexiones creció, y aparecieron nuevas


aplicaciones para ello, las tecnologías de Internet se esparcieron por el resto del mundo. En
1984, University College London reemplazó sus vínculos por satélite transatlánticos por
TCP/IP por medio del International Packet Switched Service (Servicio Conmutado de
Paquetes Internacional).

Varios sitios que no podían conectarse directamente a Internet empezaron a hacerlo por
medio de simples portales para permitir la transferencia de correo electrónico, siendo esta
última por entonces la aplicación más importante. Esos sitios con sólo conexiones
intermitentes usarían UUCP o Fidonet, y confiarían en los portales entre esas redes e

M. E. Omar Jiménez Grano 80


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Internet. Algunos servicios de portales fueron más allá del simple peering de e-mail,
ofreciendo servicios como el acceso a sitios FTP a través de UUCP o e-mail.

4.2 CONCEPTOS BÁSICOS DE INTERNET

URL: Se entiende por URL cualquier dirección en internet, ya sea accesible por HTML
(http://etc.), FTP(ftp://etc.), E-mail (usuario@maquina.dominio) o cualquier otro protocolo

DOMINIO: Proviene de la palabra inglesa “domain” y hace referencia al entorno en el que


está situado una determinada máquina (ordenador). Puede constar de un nombre
(generalmente el nombre de la empresa u organización) y suele ir terminado por un
indicador del país(.es, .uk, etc.) o del tipo de organización de que se trata.

Así pues, podemos encontrarnos:


.ES - España
.COM - Empresas (proviene del inglés Company)
.ORG - Organizaciones
.GOV - Institución gubernamental

Incluso hay países, como es el caso de Inglaterra, que incluyen ambas terminaciones (por
ejemplo, yahoo.com.uk).

SUBDOMINIO: Por extensión del concepto de dominio, se entiende un subdominio como


el nombre de la máquina dentro de un dominio al que estamos accediendo. La máquina
puede ser real (existe físicamente) o virtual (realmente no existe la máquina pero se trata un
conjunto de directorios como si existiera dicha máquina y pertenecieran a ella). Como
ejemplo analizaremos nuestra
URL:
http://www.esi2.us.es/cofrade
http:// - Hace indicación a nuestro navegador del protocolo con que debe acceder. En este
caso es Hyper Text? Transfer Protocol (protocolo de transferencia de hipertexto).
www.esi2 - Subdominio: www.esi2 dentro de la Universidad de Sevilla.

M. E. Omar Jiménez Grano 81


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
us.es - Dominio: Universidad de Sevilla.España.
/cofrade - Directorio dentro del cual están alojados los ficheros de la WEB.

Pero se habrán ustedes fijado que muchas veces en la barra de dirección de su navegador
aparece http://hercules.us.es/cofrade. Pues eso es simplemente que el nombre verdadero de
la máquina es Hércules, pero tiene asociado un subdominio llamado www.esi2.

Dirección IP: Del mismo modo que en la red telefónica tenemos un número de teléfono, en
las redes informáticas (e internet es una de ellas) necesitamos tener nuestro “número de
teléfono” para poder enviar y recibir las páginas, correos, etc. Dado que internet funciona
gobernada por el protocolo TCP sobre IP, ese número de teléfono es nuestra dirección IP, y
nos la asigna nuestro ISP (Proveedor de Acceso a Internet) cada vez que nos conectamos a
él. Suelen ser variables (dinámicas), pero se puede contratar una IP fija previo pago del
importe correspondiente.

Mediante los Servidores de Dominio de Nombre (DNS) asociamos una dirección IP a un


nombre lógico (dominio en letras) que será mucho más sencillo de recordar. Por ejemplo,
una dirección IP del tipo: 195.178.45.56 la podemos asociar con www.midominio.es que
será mucho más sencillo de recordar para los que quieran visitar nuestra página. El servicio
de DNS conlleva unos gastos fijos anuales, que dependerán del tipo de dominio registrado
y del país.

ENLACE: Un enlace es cualquier referencia dentro de nuestro documento que nos permite
navegar hasta otra dirección. Pueden ser locales (dentro de un mismo portal o WEB), o
externos (un enlace desde estas páginas a la de alguna Hermandad, por ejemplo). La
influencia angloparlante nos lleva en muchas páginas a incluir una sección de enlaces
llamada LINKS (que es enlaces en inglés).

ALOJAMIENTO: Supongamos que ya hemos elegido el dominio que queremos que tenga
nuestra WEB. Ahora debemos situar dichos ficheros en un ordenador que esté 24 horas
conectado a internet. Eso es el alojamiento. Podemos optar por varias posibilidades:

Alojamiento propio: debemos conectar un ordenador a internet 24 horas, con una IP fija y
hacer constar esa IP en la tabla de DNS. Esta solución es muy cara y sólo la suelen utilizar
grandes empresas.

M. E. Omar Jiménez Grano 82


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA

Alojamiento contratado: una empresa nos permite alojar nuestros ficheros en su servidor
(previo pago). Según la modalidad elegida, podemos llevar nosotros los ficheros a una
cuenta en el servidor (hosting: se suelen transferir mediante FTP o Protocolo de
Transferencia de Ficheros) o bien la empresa permite ubicar nuestros equipos o que usemos
directamente equipos de la empresa dentro de sus instalaciones y con diferentes niveles de
servicio. (housing).

Esta última opción es, obviamente, más cara que el hosting. Casi todos los ISP nos
permiten una cuenta que suele rondar los 5 Mbytes de capacidad para alojar nuestros
ficheros.

Alojamiento gratuito: como su propio nombre indica, los ficheros los alojamos en
servidores que son gratuitos, y que suelen incluir carteles (banners) publicitarios o ventanas
que se abren automáticamente (Pop-Ups) con publicidad. Es importante leer las
condiciones cuando alojemos nuestras páginas en servidores de este estilo para controlar en
la medida de nuestras posibilidades dicha publicidad.

ADMINISTRACIÓN: Se llama administrador del sistema a la persona encargada del


mantenimiento de un sistema informático. En el caso de páginas WEB, la influencia
anglosajona vuelve a aparecer en el concepto de Web Master?, que es la persona encargada
de administrar un conjunto de páginas WEB. El webmaster no tiene necesariamente que ser
el gestor de los contenidos de la página, si bien, suele serlo. Dos ejemplos muy claros
serían las páginas de una gran empresa y la página personal de un alumno.

4.3 OPERACIÓN DE INTERNET

Internet es un método de interconexión descentralizada de redes de computadoras


implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes
físicas heterogéneas funcionen como una red lógica única, de alcance mundial. Sus
orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras,
conocida como ARPANET, entre tres universidades en California y una en Utah, EE.UU.

Al contrario de lo que se piensa comúnmente, Internet no es sinónimo de World Wide Web


(WWW, o "la Web"). Ésta es parte de Internet, siendo uno de los muchos servicios
ofertados en la red Internet. La Web es un sistema de información mucho más reciente,

M. E. Omar Jiménez Grano 83


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
desarrollado inicialmente por Tim Berners Lee en 1989. El WWW utiliza Internet como
medio de transmisión.

Algunos de los servicios disponibles en Internet, aparte de la Web, su versión evolucionada


Web 2.0 y los sistema operativos web (WebOS, EyeOS), son el acceso remoto a otras
máquinas (SSH y telnet), la transferencia de archivos (FTP), el correo electrónico (SMTP y
POP), los boletines electrónicos (news o grupos de noticias), las conversaciones en línea
(IRC y chats), la mensajería instantánea, la compartición de archivos (P2P, P2M, Descarga
Directa), la radio a la carta (Podcast), el visionado de video a la carta (P2PTV, Miro, Joost,
Videocast) y los juegos en línea.

4.4 CARACTERÍSTICAS PRINCIPALES DE INTERNET

El espíritu de dejar circular la información libremente es una de las razones que ha


permitido el crecimiento espectacular de Internet. Si en sus comienzos los científicos que
desarrollaron el soporte técnico de Internet, como el protocolo TCP/IP, no lo hubiesen
puesto a disposición de la industria, hoy Internet no sería lo que es.

Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto
permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es
algo importante que permita que las personas se sientan más libres y tengan más capacidad
de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la
red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales,
pornografía infantil, etc.

Anónima.

Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante
sencillo en Internet. Esta característica está directamente relacionada con el punto anterior,
ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva.
Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones.
Aunque también facilita la comisión de delitos.

M. E. Omar Jiménez Grano 84


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Autoreguladora.

¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que
maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande
en Internet. En este sentido podemos decir que Internet se autorregula o autogestión. La
mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.

Existen unos comités internos que se encargan de regular Internet, como W3C, Internet
Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de
dominios, definir y aprobar los protocolos de comunicaciones, etc.

El ICANN tiene la misión de organizar el sistema de nombres de dominios que reside en 13


servidores raíz, 10 de los cuales están en EE.UU., este sistema es básico para el
funcionamiento de Internet y la comunidad internacional ha pedido que pase a ser
gestionado por un organismo internacional y deje de depender de EE.UU.

Hasta ahora las razones que han llevado a tomar las diferentes decisiones han sido
fundamentalmente técnicas. Eso puede explicar por qué las cosas han funcionado
razonablemente bien, puesto que el crecimiento y la mejora de Internet son innegables.
A partir de ahora, debido a los problemas de seguridad y para facilitar el comercio
electrónico las autoridades de diversos países han comenzado a regular Internet mediante
leyes nacionales.

En España, en el año 2002 se aprobó la LSSI (Ley de Servicios de la Sociedad de la


Información y Comercio Electrónico) que regula diversos aspectos del funcionamiento de
Interntet como la obligación de inscribir los nombres de dominio (.es, .com, …) en el
Registro Mercantil, obligación de publicar los datos de las personas o empresas que prestan
servicios en Internet, normas sobre la publicidad, correo electrónico y contratación
electrónica, etc.

Esta regulación de Internet ha sido acogida de diferente forma por diversos colectivos. Los
empresarios con negocios en la red creen que favorecerá el desarrollo del comercio en
Internet y hará más seguro el uso de la red de redes. Algunos colectivos piensan que es un
recorte de la libertad de la red y se han manifestado en contra de la LSSI.

M. E. Omar Jiménez Grano 85


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
Un poco caótica.

Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es


caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de
funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente
en el aspecto del contenido.

Podemos navegar por Internet y naufragar constantemente, encontrando enlaces que no


llevan a ninguna parte, páginas que dan errores, formularios que fallan, vídeos que nunca se
cargan, textos descuadrados y faltas de ortografía que claman al cielo. Y esto no sólo
sucede en las páginas personales, también en portales que han costado mucho dinero.

Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura que todo
funciona bien. Aunque esto también sucede en otros aspectos de la vida, hay veces que
sales del cine pensando que te han tomado el pelo, hay libros que son muy malos,
productos que no hacen lo que dice la etiqueta, etc.

Aunque con el paso de los años se va produciendo un proceso de decantación natural, los
bueno queda arriba y lo malo se hunde en el fondo.
Insegura.

La información de Internet viaja de un lugar a otro a través de la línea telefónica y la


mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener la
información. Esto quiere decir que se puede leer un correo o obtener el número de una
tarjeta de crédito.

Es decir, si no hacemos nada la información viaja de forma insegura, pero hoy en día toda
la información importante se encripta antes de enviarla por la red, y en el destino se
desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las webs de sitios
serios que trabajan con tarjetas de crédito, cuentas bancarias, etc. ofrecen un nivel de
seguridad bastante alto. Un sitio web que trabaja con un servidor seguro se reconoce porque
aparece un pequeño candado en la barra inferior.

La inseguridad también se refiere a la existencia de virus informáticos que pueden afectar a


nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros datos. Los virus

M. E. Omar Jiménez Grano 86


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
suelen entrar a través de fallos de seguridad los navegadores, del correo y al descargarse
archivos. De la misma forma que en el caso anterior, podemos tomar medidas para evitar
esta inseguridad. Actualizar los navegadores, no descargarse archivos de sitios
sospechosos, no abrir correos de desconocidos, y tener instalado un programa antivirus.

Por último, la inseguridad afecta también a los contenidos de los sitios web puesto que
algunos sitios ven modificadas sus páginas por hackers. Estas intrusiones suelen tener
componentes de protesta o reivindicación y generalmente no tienen efectos demasiado
graves. Un grupo elevado de personas pueden bloquear el correo de un sitio web si todas
escriben correos a la vez. Muchos países están modificando las leyes para evitar
comportamientos delictivos de esta clase.

En resumen, podemos decir que partiendo de una situación de cierta falta de seguridad
estamos llegando a una situación en la que cada vez es más seguro usar Internet, si
tomamos las precauciones adecuadas. La opinión pública es muy sensible a estos temas por
lo que se ha creado el mito que Internet es muy insegura, cosa que tampoco es cierta. Por
ejemplo, comprar a través de Internet puede ser igual o más seguro que hacerlo por otro
medio. Realmente, el porcentaje de casos de fraude en la compra por Internet es muy bajo.
Hoy en día se puede comprar con bastante garantía en la mayoría de los sitios web
reconocidos y serios.

Crecimiento vertiginoso.

¿Cuántos años tardó la radio en llegar a la mayoría de la población?, ¿..y la televisión, ¿…


y el teléfono? ¿Cuánto está tardando Internet? El número de personas que utiliza Internet
crece a un fuerte ritmo, y también el número de empresas que hace negocios en Internet.
Cada vez se mueve más dinero por la red. En 1996 había 242.000 usuarios de Internet en
España, y en el 2004 más de 13.000.000. Este crecimiento se estabilizará dentro de unos
años, cuando Internet llegue a un alto porcentaje de la población.

Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las
personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como
algunos dicen, pero puede que sea más profundo de lo que algunos piensan. En los años 60
se decía que los ordenadores iban a revolucionar la vida de la gente, la cosa no ha sido para
tanto. Ahora, en el principio del nuevo milenio, los ordenadores, aliados con las
telecomunicaciones, tienen una segunda oportunidad.

M. E. Omar Jiménez Grano 87


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
4.5 ACCESO A INTERNET

Internet incluye aproximadamente 5000 redes en


todo el mundo y más de 100 protocolos distintos
basados en TCP/IP, que se configura como el
protocolo de la red. Los servicios disponibles en
la red mundial de PC, han avanzado mucho
gracias a las nuevas tecnologías de transmisión
de alta velocidad, como DSL y Wireless, se ha
logrado unir a las personas con videoconferencia,
ver imágenes por satélite (ver tu casa desde el
cielo), observar el mundo por webcams, hacer
llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en 3D, un buen libro
PDF, o álbumes y películas para descargar.

El método de acceso a Internet vigente hace algunos años, la telefonía básica, ha venido
siendo sustituida gradualmente por conexiones más veloces y estables, entre ellas el ADSL,
Cable Módems, o el RDSI. También han aparecido formas de acceso a través de la red
eléctrica, e incluso por satélite (generalmente, sólo para descarga, aunque existe la
posibilidad de doble vía, utilizando el protocolo DVB-RS).

Internet también está disponible en muchos lugares públicos tales como bibliotecas, hoteles
o cibercafés. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes
inalámbricas, hoy presentes en aeropuertos, universidades o poblaciones enteras.

Internet es una red de computadoras u ordenadores interconectados, capaces de compartir


información y que permite comunicar a distintos usuarios sin importar su ubicación
geográfica. Para que estas computadoras puedan compartir cualquier información, es
preciso que tengan un “lenguaje en común” y esto es posible gracias a la existencia de un
protocolo de comunicación, además de la infraestructura y los equipos necesarios. También
se le conoce como “superautopista de la información

VENTAJAS:

1.- El costo de la comunicación entre computadoras en todo el mundo es al precio de una


llamada local.

M. E. Omar Jiménez Grano 88


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
2.-La facilidad de intercambiar ideas con usuarios de todo el mundo.
3.-Nos permite obtener las últimas noticias y la información meteorológica, deportiva y de
ocio más actualizada.
4.-Transferir software, incluyendo juegos, todo tipo de imágenes (algunas prohibidas por
dañar la moral) y programas. Participar en grupos de discusión, como boletines electrónicos
y grupos de debate.
5.-Enviar y recibir mensajes mediante correo electrónico
7.-Rapidez en el desarrollo de aplicaciones.
8 –Proporciona una agenda de viajes a cualquier parte del mundo en la que cada día un
creciente número de viajeros deciden su destino turístico y realizan sus reservas a través de
la red.
9.-Facilidad de distribución y actualización de información corporativa.
10.-Fácil incorporación de nuevas tecnologías como multimedia. Java o VRML.
11.-Provee las herramientas necesarias para probar arquitecturas internet para el comercio.
12.- En el mercado facilita el comercio de diferentes tipos de productos.
13.- Un anuncio en Internet será visto por un considerable número de potenciales
consumidores de todas partes del mundo con uno o varios perfiles claramente definidos.
14.- Mantenerse actualizado con las últimas noticias internacionales, leyendo artículos
completos con fotos, videos y mapas. Seguir los eventos del mundo financiero, las bolsas
de valores alrededor del globo, las acciones de las empresas, sus perfiles y sus
negociaciones.
15.-Para el estudiante y el investigador, Internet puede ser la más completa, variada y
actualizada biblioteca que jamás haya existido, con extensiones multimedia y todo. De
hecho, es una gran biblioteca de bibliotecas, con material disponible para todos los niveles
e intereses, desde temas escolares hasta complejas teorías científicas y estudios de
mercadeo o negocios
16.- Interconexión de múltiples plataformas esto quiere decir que no importa si se usa una
PC o un Macintosh o un sistema Unix o un computador viejo ya descontinuado o trabaja en
un supercomputador de millones de pesos. Los protocolos de acceso a la red han sido
diseñados para permitir comunicación independientemente de los sistemas y equipos
usados. Así, podemos accesar desde una PC con OS/2 los mismos sitios que nuestros
colegas con Macintosh o PC’s con Windows o sistemas Unix. Y podemos intercambiar con
ellos mensajes y archivos sin gran dificultad.

M. E. Omar Jiménez Grano 89


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
4.6 NAVEGADORES Y BUSCADORES
Navegadores, definición y características.
Un navegador es (entre otras cosas) un
intérprete de lo que se conoce como
Lenguaje de Marcado de HiperTexto (HTML
ó HyperText Markup Language).

En el mundo de Internet, se puede decir que


sólo hay estos dos Navegadores Explorer y
Netscape Navigator 4, pero eso está muy
lejos de la verdad. Existen docenas de Navegadores, y la mayoría de ellos son gratis. A
continuación se presentan algunos de estos Navegadores.

Netscape Navigator 4, Microsoft Internet Explorer 4.01, Opera 3.51, NeoPlanet 2.0,
HotJava 1.1.5, Amaya 1.4, BeConn 4.3.7, NCSA Mosaic 3.0.

Buscadores, definición y características.


Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se
relacionan direcciones de páginas web con su contenido.

Buscadores más conocidos:

-BIWE biwe.cesat.es Castellano


-TERRA http://www.terra.es/ Castellano
-ALTAVISTA http://www.altavista.es/ Castellano
-EL BUSCADOR http://www.elbuscador.com/ Castellano
-EL ÍNDICE elindice.com Castellano
-ELCANO http://www.elcano.com/ Castellano
-LYCOS http://www.lycos.es/ Castellano
-MUNDO LATINO http://www.mundolatino.org/ Castellano
-OZÚ http://www.ozu.es/ Castellano

M. E. Omar Jiménez Grano 90


INSTITUTO DE ESTUDIOS SUPERIORES
PLANTEL ZARAGOZA
-SOL http://www.sol.es/ Castellano
-GOOGLE http://www.google.com/ Castellano
-YAHOO! http://www.yahoo.es/ Castellano
-YUPI www.yupi.com Castellano
-ALTAVISTA http://www.altavista.com/ Inglés
-OVERTURE www.overture.com Inglés
-INFOSEEK infoseek.go.com Inglés
-EXCITE http://www.excite.com/ Inglés
-WEBCRAWLER http://www.webcrawler.com/ Inglés

4.7 EL FUTURO DE INTERNET

La compañía Pew Internet and American Life publicó hace un par de días un extenso
informe sobre el futuro de Internet para el año 2020. Dicho estudio se basa en un
cuestionario realizado por 742 expertos y éstas son alguna de sus conclusiones:
-La Red será un negocio próspero y de bajo costo
-La dependencia de la tecnología podría convertirse en un problema. Hasta el 42% de los
encuestados se muestra pesimista acerca de nuestra capacidad para controlarla.
-Un gran número de trabajadores desempeñará sus funciones en “mundos virtuales”. Esta
desconexión del mundo real podría acarrear numerosos problemas.
-Emergerán grupos contrarios a la Red —“refuseniks”— que podrían llegar a utilizar
medios violentos para atacarla.
-El impacto sobre las personas se considera positivo pero se alerta sobre la posibilidad de
perder buena parte de la privacidad.

La tecnología, es muy seductora, pero no olvidemos que es una


herramienta, lo importante es el uso que le damos.
T. Stark.

M. E. Omar Jiménez Grano 91

También podría gustarte