Está en la página 1de 14

República Bolivariana de Venezuela.

Ministerio del poder popular para la Educación Superior.


Universidad Nacional Experimental Rómulo Gallegos.
Área Ingeniería en informática.
San juan de los Morros
Estado Guárico.

Ética
Profes

Profesor:
Ramón Ramírez Bachiller (s):
Sección: 02 Alexander arce 17.108.823
Gabriel Ybarra 20.087.412
Pedro Poller 19.985.896

San Juan de los Morros, Mayo del 2014


Índice.
Introducción………………………………………..3
Desarrollo ………………………………………………….4-12
Conclusión………………………………………………….13
Bibliografía………………………………………………………14
Introducción.

El uso del computador como sistema de apoyo para la realización de


innumerables actividades es indiscutible, por esta razón, iniciar al
estudiante en la identificación y manejo básico de los elementos de
hardware y software que conforman esta tecnología, así como también
proporcionarle recomendaciones necesarias para mantener la integridad
tanto del producto de su trabajo como de su entorno, es fundamental para
lograr una formación integral del mismo.
La utilización necesaria de procesadores de textos, editores de
gráficos, hojas de cálculo, Internet y correos electrónicos, entre otros, son
una muestra de la creciente necesidad que los estudiantes, desde el inicio
de su formación académica, puedan y estén en capacidad de interactuar
efectivamente con el computador. El presente trabajo se llevó a cabo
mediante una investigación de campo donde se recolecto toda la
información relacionada al tema con el objetivo de profundizar más sobre
el mismo.
Normativas sobre informática.
El acceso a los recursos informáticos y de comunicaciones
compartidos por la Comunidad Universitaria obliga a ésta a dotarse de
unas normas mínimas que garanticen al conjunto de usuarios el uso y
disfrute de dichos recursos en las debidas condiciones. Tales normas
deben enmarcarse en el pleno respeto al tratamiento de los datos de
carácter personal en los términos señalados en la Ley Orgánica 15/1999,
de 13 de diciembre, de Protección de Datos de Carácter Personal.
Especial atención merece, en este sentido, el respeto a la privacidad del
contenido de los mensajes de correo electrónico, sin menoscabo de la
capacidad de la USAL para la aplicación sistemática de programas de
detección y eliminación de virus a los mensajes que llegan a la estafeta.
Igualmente importante es optimizar las capacidades de la USAL en
lo relativo a la adquisición, gestión y mantenimiento de su parque
informático. La existencia de una gran diversidad de equipos y sistemas
debilitaría la posición de la Universidad, por lo que parece recomendable
promover el establecimiento de políticas de homologación y
recomendaciones sobre productos informáticos.En virtud de todo lo
anterior, y con la aprobación del Consejo de Gobierno, se establece la
siguiente normativa, que afecta a operaciones críticas como la conexión a
la red de datos de la USAL y el acceso a los diversos servidores
centrales, sin olvidar otras áreas igualmente sensibles, como los servicios
de gestión de la Universidad y las aulas de informática. Se han incluido,
asimismo, algunas pautas básicas que son de obligado cumplimiento para
todos los usuarios de equipos informáticos de la Universidad.

Industrial del software:


El sector de software y servicios informáticos (SSI) se engloba
dentro de lo que se conoce como industrias de las “tecnologías de la
información” (TI).Servicios Informáticos (incluyen tanto los servicios
profesionales vinculados a la instalación, mantenimiento, desarrollo,
integración, etc. de software, como los de soporte técnico de hardware).
Si bien no es sencillo definir a software, la definición propuesta por la
OECD, que indica que por software se entiende la “producción de un
conjunto estructurado de instrucciones, procedimientos, programas,
reglas y documentación contenida en distintos tipos de soporte físico con
el objetivo de hacer posible el uso de equipos de procesamiento
electrónico de datos”, nos da una idea de que sus inputs y outputs son
virtualmente inmateriales y con casi nulos costos de transporte a elevada
velocidad.
El desarrollo de software y servicios relacionados son intensivos en
trabajo calificado y con requerimientos generalmente bajos en términos de
capital físico. En la industria todavía siguen subsistiendo problemas de
calidad, confiabilidad, cumplimiento de tiempos, etc. características de
actividades “artesanales”, lo que ha llevado a (entre otros cambios en la
producción) a introducir estándares de calidad y gestión, ya sean
utilizados a nivel inter industrial (normas ISO) como también propios de
esta industria (modelo CMM y Spice). Más adelante se volverá sobre
estos modelos de certificación de calidad para el caso del cluster
cordobés.
A pesar de que la tercerización es limitadas entre empresas de una
misma región, debido a la posibilidad de transferencia de conocimientos
clave, es habitual que se tercericen ciertas partes del proceso a nivel
internacional, partes que son de carácter rutinario (diseño de bajo nivel,
codificación, testeo, soporte técnico), debido a los nulos costos de
transporte y a las posibilidades de reducción de costos cuando se trata de
una subcontratación off-shore, con países como la India. El output de la
industria de software puede ser clasificado como producto o como
servicio. Mientras los ingresos derivados del desarrollo de productos
provienen principalmente de la venta de licencias para su uso, los
ingresos generados por los servicios provienen de actividades diversas
como el diseño y desarrollo de soluciones a medida, la implementación y
adaptación de productos de terceros, servicios de consultoría,
capacitación, instalación y mantenimiento de software, etc.
La elaboración de productos se caracteriza por bajos o nulos costos
marginales de producción (el costo de replicación es mínimo y tiende a
reducirse a medida que los medios tradicionales de distribución son
reemplazados por Internet). El grueso de los costos son fijos y hundidos.
Los gastos de comercialización suelen representar una proporción
considerable de las grandes compañías. Esta estructura de costos
sugiere la presencia de rendimientos crecientes a escala en el sector de
productos de software, lo cual da lugar a una estructura de mercado
concentrada. Esto se ve acentuado por la presencia de externalidades en
red.
En el sector servicios, los costos marginales son elevados. Por otra
parte, la experiencia y el conocimiento acumulados a raíz de la continua
interacción con el usuario final tienen un carácter específico y difícilmente
pueden transferirse a otro cliente. Dada esta estructura industrial, en la
mayoría de los países, incluida Argentina, se observan dos polos de
empresas. Uno conformado por grandes empresas multinacionales que
producen mayoritariamente productos y exportan la producción, y otro
constituido por una gran cantidad de pequeñas firmas que producen para
el mercado local, mayoritariamente servicios

Firma Digital.
Una firma digital es un mecanismo criptográfico que permite al
receptor de un mensaje firmado digitalmente determinar la entidad
originadora de dicho mensaje (autenticación de origen y no repudio), y
confirmar que el mensaje no ha sido alterado desde que fue firmado por el
originador (integridad).
La firma digital se aplica en aquellas áreas donde es importante
poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo
documentos electrónicos o software, ya que proporciona una herramienta
para detectar la falsificación y la manipulación del contenido. En Resumen
General La firma digital es el procedimiento por el cual se puede asociar o
identificar a una persona o un equipo informático durante la transmisión
de mensajes de carácter telemático o en la gestión y tramitación de
documentos electrónicos.
Todo este proceso se lleva a cabo a través de métodos
criptográficos y además, según el método empleado, se puede incluso
llegar a asegurar la integridad del documento o el mensaje. La firma
digital permite que tanto el receptor como el emisor de un contenido
puedan identificarse mutuamente con la certeza de que son ellos los que
están interactuando, evita que terceras personas intercepten esos
contenidos y que los mismos puedan ser alterados, así como que alguna
de las partes pueda "repudiar" la información que recibió de la otra y que
inicialmente fue aceptada.

Firma Electrónica.
Es un conjunto de datos que vincula de manera única el documento
al usuario y garantiza la integridad del documento electrónico. Aporta al
mundo digital las mismas características que la firma autógrafa al mundo
real.
 
Para qué se usa la Firma Electrónica.
El uso de la Firma Electrónica busca garantizar la validez de un
trámite electrónico e imprimir seguridad al envío y respuesta del mismo.
 Al firmar electrónicamente un documento se puede comprobar la
integridad y procedencia del mensaje, de modo que el intercambio de
información que se realiza en Internet, bien sea a través de correos
electrónicos o de cualquier otra operación de mensaje de datos, se hace
de manera más segura y confiable.

Cómo se usa la Firma Electrónica.


Inicialmente se debe disponer de un programa que contenga la
opción de firmar electrónicamente, para ello en la actualidad existen
aplicaciones que contemplan esta opción tales como Sinadura,
OpenOffice, Guácharo, Mozilla, Thunderbird, Microsoft Office, entre otros;
estos programas permiten firmar electrónicamente archivos en formato
PD, documentos de OpenOffice, correos electrónicos, etc.
 Desde un programa que contemple la opción para firma electrónica
y teniendo conectada la tarjeta a la computadora, se selecciona la opción
"Firmar Electrónicamente", luego el programa solicitará el PIN (contraseña
de acceso) de la tarjeta para ingresar al módulo de seguridad de la
misma, se generará de forma automática la firma electrónica y será
asociada al documento en cuestión.
 Es importante destacar que como medida de seguridad si se
introduce un PIN incorrecto en 3 oportunidades, la tarjeta se bloqueará
automáticamente para proteger su contenido en casos de hurto o
extravío.
 
Qué propiedades garantiza la Firma Electrónica .
El uso de la Firma Electrónica asegura el cumplimento de las
siguientes características:
 Autenticación: permite identificar a la persona que realiza la transacción,
es decir, permite la verificación de la autoridad firmante para estar seguro
de que fue él y no otro el autor del documento.
 Integridad: garantiza que el contenido del documento no ha variado desde
el momento en que se firmó.
 No repudio: garantiza que quien envía el mensaje no puede negar el
envío del mismo.

Criptosistema.
Una cifra o criptosistema es un método secreto de escritura,
mediante el cual un texto en claro se transforma en un texto cifrado o
criptograma. El proceso de transformar un texto en claro en texto cifrado
se denomina cifrado, y el proceso inverso, es decir la transformación del
texto cifrado en texto en claro, se denomina descifrado. Ambos procesos
son controlados por una o más claves criptográficas.
Los criptosistemas de clave privada son los más fácilmente
comprensibles a nivel intuitivo. Si deseamos comunicarnos en secreto con
otra persona, probablemente la primera idea que se nos ocurrirá será
alterar la información que deseamos transmitir mediante alguna clave que
sólo sea conocida por el receptor de nuestro mensaje (y por nosotros
mismos). Sin embargo, para compartir nuestra clave secreta, resulta
completamente esencial transmitirla a través de un canal seguro, lo cual
no siempre será posible. Además, en un entorno de redes de sistemas
informáticos, será necesario mantener un par de claves secretas para
cada par de usuarios. Es decir, si yo deseo comunicarme con n usuarios
distintos, necesitaré definir y mantener n claves distintas, una para cada
receptor.
La evolución de los sistemas de clave privada se basa (simplificando
la cuestión) en enrarecer progresivamente la forma como se altera la
información en claro, hasta que el proceso de descifrarla se torna
prácticamente inextricable (además de utilizar progresivamente claves de
cifrado más largas). Por ejemplo, la fortaleza del algoritmo DES se
basaba en un complejo método que combina substituciones y
transposiciones en un tour de forcé que en su momento resultaba
computacionalmente insalvable. Sin embargo, frente a esta opción,
aparecieron los criptosistemas de clave pública, los cuales, de una forma
muy elegante, aportaron nuevas luces y usos al mundo de la criptografía. 

Clave Pública y Privada.


En un criptosistema asimétrico (o criptosistema de clave pública), las
claves se dan en pares:
 Una clave pública para el cifrado.
 Una clave secreta o privada para el descifrado.
En un sistema de cifrado con clave pública, los usuarios eligen una
clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir
de esta clave, automáticamente se deduce un algoritmo (la clave pública).
Los usuarios intercambian esta clave pública mediante un canal no
seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, sólo
debe cifrar el mensaje que desea enviar utilizando la clave pública del
receptor (que puede encontrar, por ejemplo, en un servidor de claves
como un directorio LDAP). El receptor podrá descifrar el mensaje con su
clave privada (que sólo él conoce).

Este sistema se basa en una función que es fácil de calcular en una


dirección (llamada función trapdoor de único sentido) y que,
matemáticamente, resulta muy difícil de invertir sin la clave privada
(llamada trapdoor).
Para ilustrarlo con un ejemplo, sería como si un usuario creara de
forma aleatoria una pequeña llave metálica (la clave privada) y luego
produjera una gran cantidad de candados (claves públicas) que guarda en
un casillero al que puede acceder cualquiera (el casillero sería el canal no
seguro). Para enviarle un documento, cada usuario puede usar un
candado (abierto), cerrar con este candado una carpeta que contiene el
documento y enviar la carpeta al dueño de la clave pública (el dueño del
candado). Sólo el dueño podrá abrir la carpeta con su clave privada.
Delito informático.
Un delito informático o ciberdelicuencia es toda aquella acción,
típica, antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual
se definen como abusos informáticos, y parte de la criminalidad
informática.
La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
por crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
Actualmente existen leyes que tienen por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como
la prevención y sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
Seguridad informática.
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o
a la información. La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore
(activo) y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
El concepto de seguridad de la información no debe ser confundido
con el de «seguridad informática», ya que este último solo se encarga de
la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos. La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definición general de seguridad
debe también poner atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos, tales como los
mismos computadores. Nadie a cargo de seguridad debe determinar
quién y cuándo se puede tomar acciones apropiadas sobre un ítem en
específico. Cuando se trata de la seguridad de una compañía, lo que es
apropiado varía de organización a organización. Independientemente,
cualquier compañía con una red debe de tener una política de seguridad
que se dirija a conveniencia y coordinación.
Conclusión.

Los cambios ya se vislumbran y llegarán otros que ni siquiera nos


imaginamos. Tenemos que prepararnos para ese nuevo entorno lleno de
oportunidades, pero también de incertidumbres. La tecnología y las
telecomunicaciones en todas sus formas cambiarán la forma de vivir, de
trabajar, de producir, de comunicarnos, de comprar, de vender. El gran
imperativo será él prepararnos y aprender a vivir en ese nuevo entorno.
Ante toda esta dinámica, el sistema educativo tiene un reto muy
importante. Debe cuestionarse a sí mismo, repensar sus principios y
objetivos, reinventar sus metodologías docentes y sus sistemas
organizacionales. Tiene que replantear el concepto de la relación alumno
– profesor y el proceso mismo del aprendizaje, los contenidos
curriculares, además, revisar críticamente los modelos mentales que han
inspirado el desarrollo de los sistemas educativos.
La calidad en la enseñanza de todos los aspectos, la
interdisciplinariedad especialmente en la educación avanzada, la
utilización plena y apropiada de las nuevas tecnologías en el aprendizaje,
la formación profesional después de cada uno de los niveles educativos
como complemento de una sólida educación general que forme para la
vida, o la educación para “aprender a ser, a hacer, a vivir y a convivir”,
son todas ellas parte de numerosos intentos renovadores, cargados de
frecuentes frustraciones para cuantos nos hemos dedicado a estos
menesteres en nuestra vida profesional, en particular durante las últimas
tres décadas. Desde un cambio de actitudes y de Planteamientos por
parte de educadores y desde el empeño responsable de cada uno de los
dicentes o alumnos, es decir, de quienes son los verdaderos “clientes” del
proceso de aprendizaje, de acuerdo con el lenguaje y la mentalidad
imperantes inspirados en los principios de la economía libre o social de
mercado. La sociedad del siglo seguramente reafirmará que aprender es
la más importante fuente de riqueza y bienestar, de capacidad de
competir y de cooperar en paz.
Bibliografía.
 Orozco Guzmán, Martha Angélica y otros. (2002). Taller de
Programación y Cómputo. Teoría y Práctica. Ed. Thomson
 informatica-basica-willian.blogspot.com/2011/05/conclusion.htm
 www.suscerte.gob.ve/index.php/certificacion/firma-electronica.
 es.wikipedia.org/wiki/Infraestructura_de_clave_pública.
 www.econlink.com.ar/cluster-software/industria.

También podría gustarte