Sie sind auf Seite 1von 17

La computadora y la sociedad

Indice Introduccin

Objetivos. ,,,.,. Justificacin Delimitacin del tema


La relacin ciencia tcnica y desarrollo social Tecnologa por y para el hombre Los derechos humanos frente a la informtica Libertad yprivacia Virus Informtico Conclusin

1. Introduccin Vivimos un momento de transicin profunda entre una sociedad de corte industrial y otra marcada por el procesamiento de la informtica y las telecomunicaciones; el uso de la informacin afecta de manera directa e indirecta en todos los mbitos de la sociedad, y les imprime su sello de indiferencia entre los ricos y los pobres. La informacin es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad, interactuar con el medio fsico, apoyar la toma de decisiones y evaluar las acciones de individuos y de grupos. El aprovechamiento de la informacin propicia la mejora de los niveles de bienestar y permite aumentar la productividad y competitividad de las naciones. El mundo de hoy, esta inmerso en una nueva revolucin tecnolgica basada en la informtica, que encuentra su principal impulso en el acceso y en la capacidad de procesamiento de informacin sobre todos los temas y sectores de la actividad humana. Ha contribuido a que culturas y sociedades se transformen aceleradamente tanto econmica, como social y polticamente, con el objetivo fundamental de alcanzar con plenitud sus potencialidades.

2. La relacin ciencia tcnica y desarrollo social Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado mtodos adecuados tales como la tecnologa que ha desarrollado a travs de la ciencia. Esto ha permitido llegar a grandes inventos cientficos desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la humanidad a tener un enorme desarrollo social. En el desarrollado social de la humanidad la computadora se ha convertido en pocos aos en parte integrante de la vida cotidiana. En un mundo en constante cambio cada persona se siente implicada en formar parte del mundo de la informacin. Los continuos avances en otras ramas de la ciencia como la robtica o de la inteligencia artificial han permitido hacer realidad muchos proyectos que hace aos parecan solo fantasas futuristas. La computadora es una mquina que nos permite realizar muchas tareas diferentes, por esta razn ha influido en muchos aspectos de nuestra vida.

Negocios En las ltimas, las computadoras han cambiado drsticamente las prcticas de negocios en todo el mundo se utilizan computadoras en 3 reas generales: Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de informacin dan seguimiento a estos eventos y forman la base de las actividades de procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinacin de mainfranes, minis y micros y son utilizadas por muchas individuos dentro de la empresa. Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan. Automatizan las tareas que consumen mucho tiempo y hacen que la informacin este mas disponible, haciendo que las personas sean mas eficientes. Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que nos permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas electrnicas de clculo que realizan cmputos sobre hileras y columnas de nmeros, y bases de datos que pueden guardar y administrar datos, nmeros e imgenes. Computacin en grupo de trabajo: -Esta es un rea de aplicaciones de negocios surgida en los ltimos aos y que aun esta siendo definida. Combina elementos de productividad personal con aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios trabajar con una meta comn. La computacin en grupos de trabajo frecuentemente esta orientada a documentos. Las tareas de los miembros tienen que ser sincronizadas y coordinadas. Todos consultan y actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se coordinan, reportando el avance y compartiendo la informacin.

Medicina y cuidado de la salud Actualmente, se usan las computadoras para todo en medicina desde diagnsticos de enfermedades hasta el monitoreo de pacientes durante ciruga y el control permanente de prtesis. Algunas aplicaciones medicas interesantes usan pequeas computadoras de propsito que operan dentro del cuerpo humano para ayudarles a funcionar mejor. Ejemplo el implante de coclea, un aparato especial para el odo que permite escuchar a personas con marcada deficiencia auditiva. Otro uso de las computadoras en hospitales es la automatizacin de tcnicas para crear imgenes, las cuales producen imgenes completamente dimensinales con mucho mayor detalle y mejor riesgo que las comunes de rayos x. Tcnicas ms recientes incluye la creacin de imgenes de resonancia magntica (MRI), y la tomografa con emisiones de positrones (Pet) usando estas tcnicas, los mdicos pueden ver la parte interna del cuerpo y estudiar cada rgano con detalle.

En las telecomunicaciones La tecnologa avanzada a la misma velocidad que la computacin. Por ejemplo el internetworking es el campo dentro de las redes de datos, que se encarga de integrar o comunicar una red de rea local con otra, constituyendo redes MANOWAN. Un red puede estar a compuesta de elementos simples incluso de redes mas pequeas, pero surge la necesidad de conectar redes entre s para conseguir una mayor capacidad de transferencia, acceso de datos, servicios de otras

redes etc.

Educacion Las Instituciones educativas estn particularmente integradas en las computadoras como una herramienta interactiva para el aprendizaje. Los programas de educacin asistida por computadora (CAE), pueden solicitar retroalimentacin del usuario y responder de manera apropiada. En forma similar, programas interactivas de aprendizaje pueden ensear, y hacer pruebas de comprensin y repaso basados en lo aprendido por el estudiante.

Ciencia Los cientficos utilizan las computadoras para desarrollar teoras, recolectar y probar datos y para intercambiar electrnicamente informacin con otros colegas alrededor del mundo. Tambin es imposible simular eventos complejos con las computadoras. Los cientficos pueden utilizar potentes computadoras para generar estudios detallados de la forma en que los sismos efectan a los edificios o la contaminacin afecta los patrones climticos.

Ingeniera y arquitectura Cuando se disea un objeto con una computadora, se crea un modelo electrnico mediante la descripcin de las 3 dimensiones del objeto. En papel se tendra que producir dibujos diferentes para cada perspectiva, y para modificar el diseo habra que volver a dibujar cada perspectiva afectada. La manera de disear objetos con una computadora se llama diseo asistido por computadora (CAD).

Manufactura Adems del diseo, las computadoras estn jugando un papel mas importante cada DIA en la manufactura de productos. La fabricacin con computadoras y robots s Yammanufactura asistida por computadora(CAM). De modo mas reciente, la manufactura con integracin de computadoras (CIM) ha dado a las computadoras un papel adicional en el diseo del producto, el pedido de partes y la planeacin de la produccin de tal manera que las computadoras pueden coordinar el proceso completo de manufactur a.

Astronoma Puede almacenar imgenes solares, estelares radiaciones, etc. De tal manera que estos datos quedan archivados y as se facilitan el estudio y posteriormente tanto estadsticos como tcnico de las imgenes obtenidas.

3. Tecnologa por y para el hombre La ciencia y la tecnologa juegan un papel importante en la vida del hombre, hoy en DIA se nos hace mas fcil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnolgico no podramos usar, como por ejemplo la energa elctrica para muchas de nuestras actividades diarias. La computadora ms antigua, pero ms moderna (el cerebro), le ha permitido al hombre distinto mantenerse informado instantneamente de lo que ocurre en cualquier parte del mundo. Son ganancias tambin de este siglo, el telfono, la televisan, la conquista del espacio, las computadoras y la

comunicacin electrnica, entre otras. La comunicacin electrnica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Y a que contando con una computadora y una linea telefnica, se tiene acceso a la red electronica que no tiene fronteras fsicas para comunicarse. Tambien podemos definirla como el intento de crear vida o algo parecido a ella. Algunas personas piensan que la tecnologia en informacion que avanza con rapidez presenta un interes por EL HOMBRE Y SU DESTINO. La tecnologia de la informacin a mejorado nuestro estilo de vida, pero debemos reconocer que la sociedad a establecido un verdadero compromiso con las comp utadoras. La tecnologia ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida. Gran parte de estas tecnologiastendran xito, otras fracasaron. Pero todas afectaran la computacin personal en los aos venideros. El hombre ahora tratara que las maquinas sean pensantes donde deberan ser capaces de: procesar un lenguaje natural, para poder establecer una comunicacin satisfactoria con los humanos; presentar el conocimiento.

Beneficios Que Brinda Las personas se benefician como consumidores de los bienes y servicios. Los beneficios que arrojan los servicios mediante la computadora en las empresas son muchisimas, a continuacin citaremo algunas:
Esperas mas cortas en los bancos, en las oficinas delineaaerea, en los hoteles y en las arrendadoras. Respuesta ms rpidas y exactas esto se logra con la utilizacin de los multimedia, tambin sirve de guia o la

ubicacin de algn lugar.


Servicio ms eficiente a los clientes. Logrando cualquier compra mediante el internet en una variada gama de

opciones. En el rea de salud influyen:


Pruebas masrapidas y completas para detectar e identificar enfermedades. Mtodo ms exacto de supervisin fisiolgica. Mejor control de resultados de: anlisis clnicos y de la entrega de medicamentos.

4. El profesional informtico ante los problemas del Mxico de hoy Los problemas econmicos, sociales, culturales, polticos y tecnolgicos, entre otros, que han afectado a nuestro pas lo han comprometido y obligado a tener preparacin integral y eficiente ante los problemas de la sociedad actual. Esto debido a que la informtica es sin duda alguna disciplina que mayor progreso a registrado en los ltimos aos y en forma acelerada. Hoy en da, la informtica se aplica a todas las disciplinas del conocimiento, de ah la importancia del profesional de la informtica de estar relacionanado con esas disciplinas y ser parte importante en el buen funcionamiento de la organizacin de un pas. El empleo de las computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las distintas funciones y la reduccin del esfuerzo que requiere el uso de las mismas. El desempleo se refiere al numero de personas que se encuentran sin empleo contra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnolgico.

Transformacin Se divide en 3 fases: diagnostico y estrategia, anlisis detallado y planeacin, la implantacin. l diagnostica revisa todo el ambiente para que posteriormente se identifiquen y consideren oportunidades para la mejora del sistema. El anlisis detallado y planeacin permiten identificar los cambios del ao 2001 en cdigos de datos y planear su implantacin que toma el concepto de fabrica de software para combinar y probar los cambios al cdigo y los datos para el ao 2001. La fabrica de software junta herramientas y tareas en una lnea de produccin integrado para implantar los cambios del ao 2001.

En La Formacion Nuestro propsito es formar profesionales capaces de disear y desarrollar sistemas de software, as como especificar y evaluar configuraciones de sistemas de computo en todo tipo de organizaciones. Mientras un ejecutivo informativo no conozca lo suficiente de la administracin y no esta al da con los avances tecnolgicos, su preparacin no Sera buena. No es extrao, encontrar profesionalitas tcnicos que ejecutan su trabajo de una forma bastante mejor que un licenciado en informtica, pero esto se debe a que ellos van a la vanguardia, preparndose constantemente en los cursos, conferencias, viajando a otras partes de la republica y adquiriendo conocimientos, los cuales los hace cada vez mejor en el desarrollo de sus funciones, dominando de esta manera puestos mas altos que un ejecutivo en informtica. La constante necesidad de estar actualizados en estas ramas hace que la atencin principal de los profesionalitas en informtica se fija casi por completo en las operaciones y posibilidades electrnicas de las maquinas, marginando A los dems conocimientos como los administrativos que como ejecutivos deben de poseer. La demanda excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite las filas de los analistas y programadores con muy pocas o ningunas capacidades administrativas, los que trae como consecuencia que estas improvisen el estilo de direccin de estos ejecutivos que no es mas que la de un tcnico conocedor del equipo, cuya mentalidad y atencin no pueden sustraer de la influencia decisiva de su propia y personal experiencia, gravitando siempre el entorno de la computadora.

En La Responsabilidad Disear compiladores, sistemas operativos, instalar y evaluar redes de teleproceso. Evaluar, seleccionar e instalar equipo de computo. Tambin existe integridad en los datos si estos son exactos y completos y se introducen en el sistema de computo, se procesan correctamente y no pierden su exactitud por errores, pero de nada le sirve a la gente saber que la informacin que a ella se refiere es correcta y completa, si tambin sabe que la informacin no esta segura y protegida contra robo. Entre las responsabilidades estn en el de informar correctamente a las personas que laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y mantener una relacin agradable entre el personal y el propsito profesional. Otras responsabilidades es la de no conocer actos que empaen su imagen, como lo son el fraude, crimen, violar la privaca de las personas para su beneficio aprovechando su destreza en el manejo de la computadora. La responsabilidad del profesional es dar confiabilidad y sobre todo vivir como un medio, un informativo debe estar actualizado en los cambios tecnolgicos y basarse en las experiencias humanas para aprovechar las computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy bien un

sistema de computo o de informacin. La tecnologa a sido un obstculo que a tenido que soportar con su labor y obtener los resultados deseados, se dice el profesionalita debe trabajar con la computadora y no con el computador.

El Profesionalismo Y Otros Valores El profesional informativo es de suma importancia ya que los datos o informacin son los recursos ms valiosos en las organizaciones y aun que son intangibles, necesitan ser controladas y auditadas con el mismo cuidado que los dems inventarios de las organizaciones, entonces la tarea del profesional informativo , no solo consiste en el procesamiento electrnico de datos, sino tambien establecer controles y mecanismos de seguridad que permitan asegurar la informacin. En la educacin los retos son mayores, ya que los proyectos, que existen con respecto a redomas educativas en la imparticin de clases, se planean, que los sistemas de computo tengan una mayor ingerencia en la educacin de la repblica. Un Cdigo de tica es aquel que advierte a los miembros informaticos sobre lo que se les permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser expulsados o cesados.Un cdigo de tica dicta algunas normas de comportamiento, pero no se hiede esperar que las sociedades profesionales vigilen malos actos de su comunidad. Unos ejemplo de cdigo de tica es el siguiente: 1.Mantener el estndar mas alto de la conducta profesional. 2.Evitar situaciones que creen conflictos de intereses. 3.No violar el carcter confidencial de su patrn o de aquellos a quienes prestan sus servicios. 4.Configurar aprendiendo de tal modo que su conocimiento siga el ritmo de la tecnologa. 5.Nunca retener informacin relativa a un problema o una situacin de inters publico. 6.Usar la informacin juiciosamente y mantener en todo momento la integridad del sistema. 7.No olvidar los derechos o la privacidad de los dems. 8.Tomar medidas adecuadas al encontrar practicas no ticas o ilegales. 9.No aprovechar a beneficio propio los defectos del sistema de computo de un patrn. 10.Realizar todos los trabajos en la mejor medida posible.

5. Los derechos humanos frente a la informatica El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los ltimos aos, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar lnumero de los sistemas de computo, la interaccin directa con estos sistemas y sus datos se volvi algo rutinario hasta para los usuarios casuales. La regularizacin jurdica de los derechos y obligaciones consecuentes de la creacin, distribucin, explotacin y/o utilizacin del hardware y Software, con su proteccin en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la proteccin jurdica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la proteccin jurdica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratera del software. Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrnica de fondos o de datos, incluso entre diversos pases, con diferentes regulaciones jurdicas, y las responsabilidades consecuentes

de operaciones en cadena, por medio de redes de comunicacionespertenecientes a distintos territorios y bajo dispares ordenarlos jurdicos. El llamado delito informativo, entendiendo por tal la realizacin de una accin que reuniendo las

caractersticas que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informtico y/o telemtico o vulnerando los derechos del titular de un elemento informatiz, ya sea Hardware o Software. Seguridad fsica, lgica y jurdica deben de ser prioritarias en la implantacin de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinmica de desarrollo educacional, social y econmica, valiente en sus presupuestos y flexible en su realizacin modificando la actuacin ciertamente cuando se desvi de los fines previstos.

Confidencialidad Una persona que proporciona informacin acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la informacin que le fue proporcionada. Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Las contraseas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contrasea correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en lnea son diseados para sacar del sistema automticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos. Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de informacin. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectu arlos. El control de programas verifica que los datos se introduzcan y procesen informacin resultante quede expresada correctamente como salida. En el sistema de procesamiento real, la computadora usualmente despliega el campo errneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente. Las computadoras son un instrumento que estructura gran cantidad de informacin la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas qu hagan mal uso de estas. Tambin e pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional. Las computadoras o los sistemas de informacin han sido descubiertos por accidente y la gran mayora no son divulgados para evitar ideas mal intencionadas. La introduccin de informacin confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros. Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos aos, los principales proveedores ponen a la disposicin de algunos de estos paquetes. Un buen centro de computo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exmenes psicolgicos, mdicos y tener muy en cuenta sus antecedentes de trabajo. Un suceso potencial y peligroso podra ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar dao pero no son una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde apropiadamente y que la

organizaciones confiables o desde los adversarios. Otros podran ser negligentes con la informaci n o daar o liberar informacin inconscientemente. As, las amenazas externas pueden ser intencionales o no intencionales. Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de informacin porque perciben al sistema como una amenaza a sus sistemas de valor. Los bromistas son crackers y hackers quienes disfrutan del desafi tcnico de forzar la entrada a los sistemas de computacin, especialmente en los de dinero digital.Las amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difcil detectar cuando roban datos o daan al sistema. Las amenazas no intencionales provienen de accidentes y/ de o negligencia. La meta principal aqu es prevenir la transferencia de tecnologa, informacin propietaria y otros datos sensitivos mas all del sistema de dinero digital. Existen cientos de organizaciones privadas, que renen y despus venden informacin personal. Entre los problemas asociados con esta recoleccin de datos se pueden mencionar: Reunin de datos sin necesidad legtima de conocerlos. Un Ejemplo de recoleccin de datos de dudosa justificacin lo constituyen las empresas privadas que renen la informacin personal para proporcionarla a compaas de seguros, patrones y otorgantes de crdito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestin. Reunin de datos inexactos e incompletos. En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la informacin inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores. La criptografa, firewalls y seguridad procesal deberan brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnologa de informacin deben asegurar el servicio y los sistemas de seguridad.

Libertad La proteccin legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyri ht a g unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de proteccin contra copia en sus discos de software para impedir la piratera, mucha gente objeta fuertemente los medios de proteccin contra copia, que creen que penalizan injustamente Alos usuarios de software, hacindoles difcil crear copias de respaldo legitimas de software adquirido legalmente. La libertad es el mbito de la informacin podra definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de informacin, ya sea para conocer el saldo de su cuenta bancaria o para obtener informacin cientfica de algunos centros investigacin sin alterar dicha informacin para que esta no se pueda definir como un delito. Cada organismo a creado un banco de datos propio independiente de otros bancos. Los bancos ms reconocidos por la mayora de las personas son:

Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesin de una persona. Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones. Interior Polica: fichas policacas, huellas dactilares. Administraciones Pblicas: contienen informacin acerca de funcionarios y empleados polticas. Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales. Educacin: contienen informacin escolar. Privacidad Se refiere a la habilidad de guardar informacin oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera informacin sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales. La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que informacin personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar informacin hace ms fcil para el gobierno o las empresas infringir nuestro derecho a la privaca. La recoleccin de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la

investigacin. Puede utilizarse los datos para chantaje, en especial de tipo poltico a gran escala por partes de gobiernos o polticas con demasiado poder. Los errores en la recoleccin de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crdito. Datos obsoletos o incompletos que pueden provocar problemas. Los sistemas de transferencia electrnica de fondos (EFT) (TEF) tambin parecen implicar un atentado a la privaca. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el sistema reduce los tramites(o papeleo) requeridos para procesar los cheques. Las organizaciones pueden ayudar a salvaguardar la privacade los datos y reducir sus oportunidades de convertirse en victima de delitos informticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos. La sociedad necesitara adaptarse a una legislacin que limite la recoleccin, almacenamiento y acceso a la informacin personal. Entre las limitaciones que han sugerido estn anotados en este trabajo: 1.Personas a las que se les debe informar acerca del tipo de informacin que esta conservando. 2.Las personas deben tener derecho a realizar el acceso a cualquier informacin almacenada a cerca de ella misma. 3.Toda informacin debe ir firmada por la persona que almacen.

Correo electrnico Esto ha llevado a numerosos legtimos por parte de empleados y a algunos juicios por la violacin de la privaca. Cuando esta utilizando un sistema de correo electrnico, tenga en mente que los mensajes pueden ser monitoriados. Los controles pueden ser divididos en tres categoras bsicas: controles generales, controles de programas y documentacin.

La privacidad es tambin un factor significante en algunos sistemas electrnicos de pago. Esos sistemas electrnicos deberan proveer la capacidad de asegurar que la informacin no sea revelada innecesariamente. La definicin de seguridad en computacin se refiere a las disciplinas que protegen la integridad, disponibilidad y confidencialidad de los sistemas y activos de informacin. La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una compaa, incluyendo:
La destruccin de los datos. La exposicin de la informacin y las fuentes propietarias. El acceso no autorizado a los recursos de la computadora. La perdida de la confidencialidad y el secreto. La perdida de la confianza del cliente. La negacin de los servicios a los empleo y clientes La perdida de tiempo en la administracin del sistema. Productos corrompidos o daados enviados a los clientes. La informacin personal y financiera comprometida, daada, destruida o alterada. La seguridad de los sistemas debe incluir: La proteccin de los datos almacenados contra su divulgacin accidental o mal intencionada. La proteccin fsica del equipo y los programas para que no sean daados o destruidos. La vulnerabilidad de los sistemas ha aumentado tambin a causa de los siguientes factores:

La informacin que se encuentra en un banco de datos relativamente completa y actualizada puede en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso a ella. Cada vez mas personas cuentan con los conocimientos suficientes para programas, penetrar y manipular sistemas de computo. Mencionaremos algunas actas que protegen la

6. Libertad y privacia ACTA DE PRIVACIDAD DE 1974. Se refiere a la proteccin de la privacidad de los individuos cuyos datos personales figuran en bancos de datos del gobierno federal. Sus mandatos bsicos son los siguientes: 1.Prohibicin de la existencia de bancos de datos secretos de informacin personal. 2.Posibilidad del individuo de conocer que informacin existe acerca del y cual va hacer su uso. 3.Posibilidad del individuo de corregir o rectificar la informacin registrada sobre l. 4.Prohibicin de utilizar la informacin personal sin el permiso del individuo para otro propsito diferente de aquel para el que fue recopilada. 5.Toda organizacin que recopile, use o distribuya informacin personal debe establecer los medios necesarios para asegurar su fiabilidad y prevenir los posibles abusos que se puedan realizar con la misma. ACTA DE PRIVACIDAD EDUCACIONAL. Protege la informacin registrada en instituciones docentes publicas. Sus puntos principales son: Los datos solos pueden ser recopilados por aquellas personas u organismos autorizados por la ley.

1.Los estudiantes y sus padres han de tener posibilidad de acceso a las informaciones educacionales sobre ellos. 2.Solamente se permite la comunicacin de esta informacin a las instituciones educativas publicas para uso administrativos y a las autoridades en algunos supuestos lgales ACTA DE PRIVACIDAD FINANCIERA DE 1978 . Proporciona proteccin a los individuos restringiendo el acceso del gobierno a las informaciones sobre clientes de los bancos e instrucciones financieras, estableciendo as un cierto grado de confidencialidad de los datos financieros personales. ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho a la gente o individuos de acceder a los datos sobre ellos almacenados. mencionaremos algunos artculos sobre los

Derechos a la libertad informatica. Reconocen el derecho a la libertad: l articulo 1 de la Declaracin Amrica de Derechos del Hombre: Todo ser humano tiene derecho a la libertad. El artculo 3 de la Declaracin Universal de Derechos Humanos, que afirma que: Todo individuo tiene derecho a la libertad. El artculo 5 del Convenio Europeo de Derechos Humanos, de 1950, que establece que: Toda persona tiene derecho a la libertad. Reconocen el derecho a la seguridad personal: El articulo 1 de la Declaracin Amrica de Derechos del Hombre: Todo ser humano tiene derecho a la seguridad de su persona. l artculo 3 de la Declaracin Universal de Derechos Humanos: Todo individuo tiene derecho a la seguridad personal. l artculo 7 del Pacto de San Jos Costa Rica: Toda persona tiene derecho a la libertad y a la seguridad personales. Reconocen el derecho a la intimidad: Articulo 12 de la Declaracin Universal de Derechos Humanos Nadie ser objeto de injerencia arbitraria en sus vidas privadas. Articulo 17.1 del Pacto Internacional de Derechos Civiles y Polticos: Nadie ser objeto de injerencia arbitrarias o ilegales en su vida privada. El derecho a la libertad informtica o derecho a la autodeterminacin informtica es un derecho fundamental de muy reciente aparicin. Esta vinculado a la fuerte tecnologa que ha experimentado la informtica en los ltimos veinte aos. Lo cual ha permitido el almacenamiento, tratamiento y transmisin automatizada de una enorme cantidad de informacin personal.

Crimen y fraude computacional El crimen organizado ha estado utilizando cada vez maslas computadoras para agilizar y mejorar sus actividades criminales, los criminales han empezado a utilizar computadoras para tener acceso a los sistemas de computo de las grandes compaas. El delito por computadora puede interactuar en forma no autorizada con una computadora, pero cometidos son

medios convencionales. Son ejemplos de delitos relacionales con computadoras l robo de computadoras impreso o almacenado en cintas magnticas. Los delitos relacionados con computadoras pueden controlarse usando medios de seguridad. Sin embargo implican nuevas especialidades tcnicas criminales y a menudo solo pueden detectarse y prevenirse teniendo una buena compresin tcnica acerca de un sistema de computacin. Los motivos de los delitos por computadora normalmente son: 1.Beneficio personal 2.Beneficio para la organizacin 3.Sndrome de Robin Hood (por beneficiar a otras personas) 4.usando a jugar 5.Fcil de detectar, desfalcar 6.El departamento es deshonesto 7.Odio a la organizacin (revancha) 8.El individuo tiene problemas financieros 9.La computadora no tiene sentimientos ni delata 10.Equivocacin de ego (deseo de sobresalir en alguna forma) 11.Mentalidad turbada Se considera que hay cuatro factores que han permitido el incremento en los crmenes por computadora. Estn son: 1.El aumento de nmeros de personas que se encuentran estudiando computacin. 2.El aumento de nmeros de empleados que tienen acceso a los equipos. 3.La facilidad en el uso de los equipos de computo. 4.El incremento en la concentracin del numero de aplicaciones y de la informtica. Los delitos por computadora pueden clasificarse en tres: 1.Robo directo 2.Robo indirecto 3.Sabotaje

Robo directo.Implica el acceso a la computadora para poder robar programas, datos, o tiempo de computadora. Es posible obtener cierta proteccin al almacenar datos y programas Importantes en cdigos secretos. Mas proteccin puede lograrse utilizando claves separadas de acceso para programas u recolecciones individuales de datos Crticos. Estas claves de acceso deben cambiarse con regularidad y distribuirse solo aquellos que necesiten Conocerlo. Tambin resulta imp ortante asegurar que cualquier copia de un programa o datos que se realicen dentro de la computadora estn protegidos al igual y se borren cuando ya no se necesiten.

Robo indirecto.Indica los delitos por computadora que parecen tener mas atractivo para la prensa. Se caracteriza por la alteracin no autorizada de programas o de datos dentro de la computadora para fines ilegales. Casos clsicos son: mtodo de restar dinero, alteracin de programas, transferencia de fondos, etc.

Sabotaje.Un empleado descontento, un competidor de negocios o un saboteador pueden intentar borrar grandes volmenes de datos o valiosos programas de computadora. Podran insertarse maloseosamente errores en los programas o hacer trabajos que se dieran a las comput doras a fin de sobrecargarla y por tanto a reducir su efectividad. En realidad la mayora de la parte de los crmenes por computadora son obra de criminales empedernidos.

Husmeadores Destructivos La gang 414 fue un grupo de jvenes husmeadores (hackers) que usaron las microcomputadoras para obtener acceso a sistemas de computo electrnico por todo Estados Unidos. Obtenan o adivinaban las contraseas de un sistema, examinaban archivos, corran programas. Durante sus incursiones electrnicas, daaron archivos claves de diversas compaas. Los miembros de la Gang 414 terminaron con sus computadoras confiscadas.

7. Virus Informtico Una de las fuentes ms terrorficos son los virus informticos. Los virus ms benvolos son capaces de dejar sin trabajar durante horas e incluso das enteros a numerosas personas, y en los casos ms dramticos, dejar sin informacin a cientos de empresas y corporaciones, al entrar en accin su fatal programacin. Como moderna plaga que azota a todas las computadoras, dado su comportamiento son llamados virus informticos. La denominacin de virus informtico corresponde a una metfora que asocia este tipo de programas en su homnimo biolgico. Ciertos autores han querido encontrar en las caractersticas de los ciertas similitudes con los programas de sabotaje. Los virus informticos pueden ser creados y liberados o difundidos por programadores, el virus mas ampliamente difundido que infecto a las microcomputadoras Apple Macintosh, fue diseado para atacar las aplicaciones de clientes usadas por una compaa de Texas. El virus crea dificultades y origina que el sistema se embrolle o inactive cuando se inician ciertas aplicaciones.

El Origen De Los Virus Informaticos Resulta muy difcil rastrear el origen de los virus informticos, ya que son annimos. Las primeras ideas de lo que debe ser un virus naci accidentalmente de una serie de artculos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el primer de ellos, aparecido en l numero de mayo de 1984.

Tipos de Virus. Existen virus de tipos gusanos, el caballo de Troya y las bombas lgicas. Los gusanos a diferencia de los virus, tienen entidad propia, mientras que los virus por regla general se adhieren a otro programas.

Viernes 13 Adems de su popularidad al dramatismo de su hallazgo y a convertirse en un asunto de Estado, debe su fama

a la forma en que llego a Espaa, donde fue distribuida en unos disquetes de amplia difusin que incluyo los disquetes sin verificarlos. El gusano de la NASA En noviembre de 1988 un estudiante llamado Robert Tappan Morris, puso un programa a travs del canal del correo electrnico de ARPANET, con miles de terminales en Estados Unidos, Canad, Australia y Europa el programa se instalaba en memoria y se enviaba a los terminales. En pocas horas el programa satur todas las lneas de comunicacin y las memorias de las computadoras.

PirateriaInformatica La piratera informtica consiste en la reproduccin ilegal de programas o Software. Los fabricantes de software estiman que por cada paquete vendido los piratas ya han hecho cuatro copias no autorizadas. La piratera informtica cuesta a los desarrolladores de software miles de millones de dlares al ao. El copiado ilegal puede ser efectuado por personas o compaas que se desean usar copias gratis de paquetes de software. La venta de copias pirata de software existe particularmente en pases como Brasil, Taiwn y Arabia Saudita. Hay muchas cosas que suceden en el espacio ciberntico estn mas all de la jurisdiccin de las leyes tradicionales cualquier persona hbil con una computadora puede navegar a travs de una base de datos corporativa sin dejar rastro alguno, robarse datos sin que el dueo tenga cono cimiento o infectar un sistema de computo con virus de computadora que destruye informacin vital.

Las Computadoras Y La Ley Las compaas tratan de utilizar la tecnologa de la infroacin dentro de los limites de cualquier ley. Las leyes no son siempre claras dado que por vez primera se estn sometiendo a onsideracin muchos aspectos legales convenientes al uso de la tecnologa Actualmente las leyes federales que se dedican a los delitos asociados con las computadoras son limitadas por que se aplican solo a los sistemas de computacin. Estas leyes consideran como un delito lograr un acceso no autorizado a cualquier sistema de computo con intereses federales con la intencin de obtener cualquier dato de valor para defraudar al sistema o provocar daos. Las leyes federales y estatales existen tes que se refieren a la privacidad de la informacin personal se actualizan cada ao. En mismo tiempo se redactan nuevas leyes. Las leyes federales en vigor describen el manejo de la informacin personal de miles de personas incluyendo las de usted. El crimen asociado con las computadoras es un fenmeno relativamente reciente. De ah que la legislacin, el sistema judicial criminal y la industria no tenga la preparacin adecuada para vigilarlo.

Fraude De Sistemas La mayor parte de los delitos asociados con las computadoras pertenecen a la categora de fraude por computadora. Estos delitos implican un esfuerzo predeterminado o consiente para hacer un fraude en un sistema de computo. Cualquier entrada ilegal en un sistema de computo con fines de lucro se considera como un fraude.

Inteligencia E Incompetencia

No todos los delitos relacionados con la computacin son predeterminados. La negligencia y la incompetencia pueden provocar que una persona ajena a la organizacin ten inconvenientes innecesarios y por lo ga general, esto es el resultado de un control ineficiente de las operaciones de entrada / salida.

Piratas Informaticos Estos vndalos electrnicos (piratas informticos), han entrado a todas partes desde organismos de crditos locales hasta sistemas de defensa estrictamente confidenciales. Algunos piratas informticos dejan mas que un rastro; infectan el sistema de computo con un virus. Los virus son escritos por los piratas informticos y programadores para causar dao a sistemas de computo.

Pirateria De Software La ley de los derechos de autor protege el software. La duplicacin ilegal de software propietario conocido como piratera de software, esta siendo que las compaas sean susceptibles a la accin jurdica por parte de los vendedores afectados. El problema legal ms importante, por mucho que afecta a la industria de computo hoy en da es la piratera de software, qu es copiado o uso ilegal de programas. Las compaas de software solan hacer sus programas con protecciones que impedan su copiado, pero eso dificultaban su instalacin. Se llego a la conclusin que esto causaba mas problemas de los que resolva.

Virus computacional Aunque la piratera de software es el crimen computacional ms predominante, no igual de preocupante es la creacin de virus computacionales. Un virus, es un programa parsito oculto dentro de otro programa legitimo almacenado en un rea especial del disco llamado b oot sector. Un virus puede incluso ser programado para mantenerse dominado por un tiempo especifico o hasta cierto da.

Motivo para crear virus Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son escritos como una broma para irritar a la gente, el virus no es mas que una molestia. Pero cuando un virus es malicioso y causa dao real los efectos pueden ser devastadores. Estos virus frecuentemente sedan ahora con la internet.

Prevecion de infeccion Proteger un sistema contra virus no estn difcil, lo primero que necesitas conocer es en que momento corre peligro de infeccin tu sistema. La manera ms comn de pescar un virus de computadora es mediante el intercambio de programas y discos. Verificar si hay virus requiere de un software antivirus el cual destruya los virus y programas en busca de virus conocidos y los erradica

Robo de informacin No solo es robado el hardware de computo en el gobierno, el robo de datos puede ser mucho ms serio. Hay tres manera en que los datos pueden ser robados.

1. -Alguien puede llevarse los medios en que fueron almacenados los datos. 2. -Alguien puede robarse la computadora y su disco duro. 3. -alguien puede entrar ilegalmente a los sistemas de computo de una organizacin y obtener acceso a archivos importantes. A medida que ejecutivos de negocios, personal, militar y oficiales de gobierno se acostumbran a la conveniencia de traer cargando su computadora donde quiera que van, tambin pueden poner en peligro la seguridad de los datos almacenados en sus maquinas. Quizs la forma ms efectiva de seguridad es la criptografa, un proceso de codificacin y descodificacin de datos. La criptografa es causa con mayor frecuencia en los sistemas de mensajes como correo electrnico. El mtodo ms comn de criptografa conocido como DES(DIGITAL

ENCRYPTIONSTANDAR; CRIPTOGRAFIAESTANDAR DIGITAL), puede codificar el mensaje, una intercepcin no autorizada del mensaje no es una amenaza. Dado que la privacidad no es uno de los derechos constitucionales especficos y como es necesario establecer un equilibrio entre la necesidad personal de prevaca y la necesidad de informacin legitima que tiene la sociedad, el grado en el que se proporcione proteccin a la prevaca de los individuos debern depender de legislaciones judiciales y legislativas. La tarea continua de equilibrar los derechos humanos y libertades bsicas para establecer controles de la prevaca es responsabilidad de los poderes judiciales y legislativo del gobierno. Los delitos cibernticos: - atos dainos cometidos a o contra un computador o red computacional se direfencan de la mayora de los delitos terrestres en cuatro aspectos. Su cometido es fcil de aprender, requieren pocos recursos con relacin al dao potencial provocado; pueden ser cometidos en una jurisdiccin sin estar fsicamente en ella, y con frecuencia su ilegalidad no es clara.

8. Conclusin Al finalizar este trabajo hemos llegado a la conclusion de que el avance en la tecnologia y la ciencia han favorecido en gran parte el desarrollo de la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de los seres humanos ya que se aplican en todos los aspectos de est. Como ejemplos claros, podemos citar lo que hoy conocemos que va desde una calculadora hasta las computadoras que son intrumentos indispensable tanto en el hogar como el mbito laboral. Como hemos podido apreciar este trabajo lo hemos realizado con la finalidad de conocer todo el auge que han tenido las computadoras y todo lo que se puede realizar mediante ella. Las secuelas que han ido dejando esta superacin de los niveles educativos y los descubrimientos han sido fascinantes. Siendo una pieza muy importante los estudios que existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo esos conocimientos se han ido rezagando por el notorio incremento de la capacidad humana-robotica que da a da nos asombra con la gran gama de usos que se les d. De acuerdo a la investigacin realizada por los diversos medios de consulta, constatamos que todo el medio que ahora nos rodea ser esencial para aspirar a nuevos horizontes.Si bien es cierto los conocimientos bsicos que un usuario debe contemplar son sin duda los mas requeridos porla misma tecnologia , pues en un momento no muy lejano, se podra tomar como un alfabeta aquella persona que no tiene las bases de la computacin, como una herramienta mas de uso indispensable en todas las reas;

ya sea en la escuela, trabajo, oficina, etc.

Das könnte Ihnen auch gefallen