Está en la página 1de 7

Sistemas de Información I, Carrera de Informática, facultad de Filosofía, Letras y Ciencias de la

Educación, Universidad Central del Ecuador, 2016

Datos, Información y Comunicación


Guerra María¹, Robayo Evelyn², Carrera de Informática

1. RESUMEN número, un enunciado o una


imagen.
Hay varios motivos por los cuales Los datos son la materia prima en
debemos estudiar los datos y la la producción de información.
información, debido a que tienden a 4.2. ¿Qué es información?
confundirse con el significado de
dato e información lo cual no es La información son datos
real. procesados, que tengan sentido y
un objetivo para la toma de
Mediante este artículo, vamos a decisiones.
explicar lo que es dato, información
y lo que conlleva la comunicación. 4.2.1. Operaciones que
permiten transformar los datos en
2. PALABRAS CLAVE información
Dato  Captar: registrar los datos a
partir de un acontecimiento.
Información  Verificar: comprobación o
validación.
Comunicación
 Clasificar: en distintas
3. INTRODUCCIÓN categorías.
 Ordenar: secuencia ordenada
Existen operaciones que permiten
 Sumar: Acumula los datos.
transformar los datos en
 Calcular: operaciones
información, para luego
aritméticas y lógicas.
comunicarla.
 Almacenar: guardar.
Esto nos servirá para el estudio del  Recuperar: utilizar los datos
procesamiento de la información almacenados.
humana. Es muy común escuchar o  Reproducir: copias de datos en
utilizar las palabras: dato, otros dispositivos.
información y comunicación  Distribuir/Comunicar: Se
entonces es muy necesario transfieren los datos de un lugar
comprender su significado. a otro
Sin la comunicación resultaría difícil
la actividad organizada de las 4.3. Comunicación
personas. Proceso de intercambio de información
4. MARCO TEORICO entre un emisor y un receptor por
medio de un canal que transporta la
información.
4.1. ¿Qué es un dato?
Es transferir lo que se piensa para ser
Un dato es un símbolo, atributo o captado, entendido o asimilado por su
característica de una entidad o interlocutor.
cosa. Puede tomar la forma de un
4.3.1. Los elementos que intervienen Al finalizar esta subunidad los
en el acto comunicativo son: estudiantes podrán diferenciar entre
dato e información, como también
 El emisor o comunicador. conocerán la importancia de la
 El receptor o destinatario. comunicación de la información.
 El mensaje.
 Código. 7. CONCLUSIONES
 Canal.
 El referente o contexto. Los datos no afectan al
 La retroalimentación o feedback comportamiento, no lo hacen por su
formato o por su ubicación en relación
5. MÉTODO Y MATERIALES con el usuario en determinado
5.1. Método momento.

El método a manejar es el estudio de La información debe tener una finalidad


caso de enseñanza. Enrique Ogliastri en el momento de ser transmitida a la
(Bogotá, 1976) nos dice que el caso persona o maquina caso contrario solo
es:” la descripción de una situación será un dato.
real, que se discute en clase bajo la 8. BIBLIOGRAFÍA
dirección de un profesor”.
OGLIASTRI, Enrique, El método de
Los casos en donde sea importante el
Casos (Bogotá, 1976). Recuperado el
desarrollo del criterio propio de cada
14 de 04 de 2016, de:
estudiante y el énfasis se pone en el
http://www.icesi.edu.co/contenido/pdfs/
aprendizaje y no en la enseñanza.
cartilla_el_metodo_de_casos.pdf
5.1.1. Estrategia
VÁSQUEZ CHAMORRO,  Bertha
El plan de pizarrón consiste en una (Colombia, 21/Diciembre/2011).
matriz con seis indicadores a Recuperado el 16 de 04 de 2016 de:
considerar: 1. Identificación de los http://www.promonegocios.net/comuni
hechos más importantes, 2. Análisis cacion/definicion-comunicacion.html
del evento crítico, 3. Alternativas de
acción, 4. Evaluación de opciones, 5.
Decisión, 6. Conclusiones.
Estos puntos deben ser desarrollados
de forma secuencial y estar
relacionados a la temática que va hacer
abordada, con el fin de activar en el
estudiante el pensamiento crítico y
analítico.
5.2. Materiales

 Pizarrón
 Marcador
 Documentos
 Proyector
 Borrador

6. RESULTADOS Y DISCUSIÓN
ESTUDIO DE CASO: SEGURIDAD INFORMÁTICA

OBJETIVO:

 Comprender la importancia de la protección de equipos frente a posibles


ataques.

CASO MICHAEL FIOLA

Ex investigador de la oficina de Gobierno de Massachusetts


Escándalo de Pornografía Infantil

De todas las cosas siniestras que hacen los virus informáticos, esto podría ser lo peor:
Pueden convertir a una computadora en un almacén de pornografía infantil sin que su
dueño se percate, un giro enfermizo de la tecnología donde un cibernauta inocente
puede perder su reputación y mucho dinero para defender su honor.

Los virus son programas malignos que pueden robar números de tarjeta de crédito
para que otra persona abuse de ellos. Ahora son capaces de depositar fotografías y
videos en las computadoras de otra persona, para que un pedófilo se salga con la
suya: aprovechar un equipo infectado para guardar y ver remotamente su material
escondido, sin temer ser descubierto con el material guardado en su propio equipo.

Una investigación de The Associated Press encontró casos en los que personas
inocentes fueron catalogados como pedófilos después que sus colegas de trabajo o
sus seres amados se tropezaron con pornografía infantil en sus computadoras debido
a un virus. Las víctimas pueden tener que gastar cientos de miles de dólares para
demostrar su inocencia.

Un caso involucró a Michael Fiola, un ex investigador de la oficina del gobierno de


Massachusetts a cargo de compensaciones para sus trabajadores.

En 2007, los jefes de Fiola detectaron que la cuenta de Internet para su computadora
portátil, propiedad del estado, mostró que él bajó cuatro veces y media más datos que
sus colegas. Un técnico encontró pornografía infantil en la carpeta del equipo que
guarda imágenes vistas en línea.

Fiola fue despedido y acusado de posesión de pornografía infantil, un cargo que


conlleva hasta cinco años en prisión. El hombre soportó amenazas de muerte, los
neumáticos de su automóvil fueron acuchillados y sus amigos se alejaron de él.

Fiola y su esposa acudieron a los tribunales, gastando 250 mil dólares en honorarios
de abogados. Agotaron sus ahorros, sacaron una segunda hipoteca y vendieron su
automóvil.

Una inspección hecha por su defensa reveló que la computadora portátil estaba
severamente infectada. Fue programada para visitar hasta 40 sitios de pornografía
infantil por minuto, algo imposible para un humano. Mientras Fiola y su esposa salieron
a cenar una noche, alguien ingresó a su computadora y la pornografía fluyó en una
hora y media.
Los fiscales realizaron otra prueba y confirmaron los resultados de la defensa. El cargo
se retiró, casi 11 meses después de que fue entablado.

''Estropeó mi vida, la vida de mi esposa y la vida de mi familia'', dijo Fiola.

En cualquier momento dado, unos 20 millones de las mil millones de computadoras


conectadas a internet en todo el mundo son infectados por virus que podrían darles a
los ciberintrusos un control pleno de ellas, según el fabricante de programas
informáticos de seguridad F-Secure Corp. Las computadoras a menudo son infectadas
cuando el usuario abre un archivo anexo a un correo electrónico de una persona
desconocida o visita una página maligna en línea.

Los pedófilos pueden insertar virus de varias maneras. La más simple es obligar a la
computadora de otro a que visite sitios de pornografía infantil, recolectando imágenes
durante el proceso. Una computadora puede ser convertida en un almacén para
imágenes y videos que pueden verse remotamente cuando el equipo está en línea.

También es posible que algún bromista o simplemente alguien que desee hacerle
daño hagan que entre uno de estos virus en su computadora, para hacerle aparecer
que usted navega por sitios ilegales en internet.

En los primeros casos conocidos públicamente de individuos convertidos en víctimas


inocentes, dos hombres en Gran Bretaña fueron absueltos en 2003 después que se
demostró que los virus fueron responsables de que hubiera pornografía infantil en sus
computadoras. En uno de los casos, un hombre pasó más de una semana en la cárcel
y tres meses más en reclusión parcial, además de perder la tutela de su hija.

Las situaciones para cibernautas inocentes se complican por el hecho de que los
pedófilos reales a menudo culpan a los virus de sus delitos, un argumento visto
legítimamente con escepticismo por los jueces.

''Es un ejemplo de la vieja excusa de 'el perro se comió mi tarea", dijo Phil Malone,
director de la oficina Cyberlaw Clinic del Centro Berkman para Internet y la Sociedad,
de la universidad de Harvard. ''El problema es que a veces sí es el perro el que come
su tarea''.

Sería difícil, sin embargo, que un pedófilo se salga con la suya usando la excusa de un
virus ficticio, dijo el experto Jeff Fischbach.

Incluso los cuidadosos coleccionistas de pornografía infantil tienden a dejar pistas


incriminatorias, como correos electrónicos y discos DVD. Ningún abogado que recurra
a la excusa del virus podrá explicar la existencia de tal evidencia, dijo Damon King,
abogado para la Unidad de Explotación y Obscenidad Infantil del Departamento de
Justicia estadounidense.

Sea como sea, lo concreto es que aparece pornografía en una computadora y hay que
demostrar cómo llegó allí.

Un experto de la fiscalía en un caso de pornografía infantil hallada en una


computadora, Randy Huff, admite que muchos programas antivirus pueden trabajar
apropiadamente y sin embargo infectar un equipo.
''No se puede confiar en las computadoras'', dijo Jeremiah Grossman, fundador de la
firma WhiteHat Security Inc. Describió como ''dolorosamente simple'' hacer que un
equipo baje algo que su dueño no quiere, ya sea un programa que despliega anuncios
no deseados o uno que guarda imágenes ilegales.

Es posible, dijo Grossman, que aún haya material aún más ilícito que no haya sido
descubierto todavía.

''Sólo porque está allí no significa que una persona quiso que estuviera allí, sea lo que
sea, incluida la pornografía infantil'', admitió.

Existen virus informáticos que pueden convertir a una computadora en un


almacén de pornografía infantil sin que su dueño se percate.

PREGUNTAS DETONANTES:

1. ¿Se respetó la integridad del acusado en este caso?

2. Aunque no son culpables del delito, ¿Podrían tener algún tipo de culpabilidad por

no tener su ordenador protegido?

PLANIFICACIÓN DE CLASE DE ESTUDIO

1. Introducción (10 minutos)


En este estudio manejaremos una noticia real sobre ataques de seguridad en
Internet, para que los alumnos debatan sobre temas como la responsabilidad
de una configuración segura, el papel de los proveedores de acceso o las
consecuencias legales para los hackers.
Michael Fiola, ex investigador de la oficina del gobierno de Massachusetts (es
uno de los cincuenta estados de los Estados Unidos. Se ubica al noreste del
país en la región de Nueva Inglaterra y limita al Norte con los estados de
Nuevo Hampshire), se vio involucrado en un escándalo de pornografía infantil a
través de la red.
2. Trabajo de Equipo (20 minutos)
Se trata de que los estudiantes le den importancia a que deben mantener los
equipos informáticos protegidos contra posibles ataques a su información, y
busquen soluciones a la falta de seguridad, y se encuentren capacitados para
confeccionar una guía básica de seguridad para cualquier equipo conectado a
Internet. Para poder llevar a cabo la actividad, los estudiantes deberán
retroalimentarse con material que ellos mismos deberán investigar y
seleccionar bien a través de Internet, mediante libros de consulta u otras
fuentes apropiadas.
3. Sesión Plenaria (20 minutos)
En esta parte empezamos a debatir el caso de Michael Fiola, ya que no todos
vamos tener la misma forma de pensar, en el cual surgirán varias opiniones las
cuales debemos prestar atención.
 Cada estudiante debe aportar con su opinión de forma responsable ya que
forman parte del debate de discusión del caso.
 El caso será debatido el 21 de abril de 2016, a las 17:00 horas (5 de la tarde)
en el aula de clase.
 Se dará lugar el debate en la Universidad Central del Ecuador, Facultad de
Filosofía Letras y Ciencias de la Educación, Carrera de Informática, cuarto
piso, Laboratorio de Computación 2.
 Documento del caso de Michael Fiola, y el tríptico de la temática de la
asignatura.

4. Epilogo del Curso (15 minutos)


Como consecuencia del descubrimiento de dicho material, el protagonista
perdió su trabajo, amigos, dinero y tuvo también graves consecuencias
personales.

Michael Fiola siempre se declaró inocente, y tras una dura lucha consiguió
demostrar que un hacker se había introducido en su sistema, y era el
responsable de todos los contenidos pornográficos alojados en su máquina.

5. Síntesis de los tiempos planeados

Actividad Tiempo
1. Introducción 10 Minutos
2. Trabajo de Equipo 20 minutos
3. Sesión Plenaria 20 Minutos
4. Epilogo del Curso 15 Minutos

Net grafía:

http://archivo.eluniversal.com.mx/articulos/56484.html

También podría gustarte