Antologia Introduccion a las ciencias de la computacion

94
INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano PRIMER SEMESTRE INGENIERÍA EN COMPUTACIÓN ANTOLOGÍA INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN CLAVE DE LA ASIGNATURA IFM-0418 M. E. OMAR JIMÉNEZ GRANO

description

Antologia

Transcript of Antologia Introduccion a las ciencias de la computacion

Page 1: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 1

PRIMER SEMESTRE

INGENIERÍA EN COMPUTACIÓN

ANTOLOGÍA

INTRODUCCIÓN A LAS CIENCIAS DE LA

COMPUTACIÓN

CLAVE DE LA ASIGNATURA

IFM-0418

M. E. OMAR JIMÉNEZ GRANO

Page 2: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 2

ÍNDICE

1. INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN .................................. 2

1.1 ANTECEDENTES HISTÓRICOS Y TENDENCIAS .................................... 3

1.2 MODELO DE VON NEUMAN ..................................................................... 15

1.3 CLASIFICACIÓN DE LAS COMPUTADORAS .......................................... 16

1.4 COMPONENTES DE UN SISTEMA DE CÓMPUTO .................................. 18

2. SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN ............................. 20

2.1 CLASIFICACIÓN DE SOFTWARE .............................................................. 20

2.2 INTRODUCCION A LOS SISTEMAS OPERATIVOS ................................ 22

2.3 MANEJO DE ARCHIVOS Y DIRECTORIOS .............................................. 27

2.4 UTILERÍAS .................................................................................................... 29

2.5 SOFTWARE DE APLICACIÓN ................................................................... 30

2.6 AMENAZAS INFORMATICAS .................................................................... 31

2.6.1 PREVENCION DE AMENAZAS .................................................... 32

2.6.2 DETENCIO DE AMENAZAS ........................................................... 36

2.6.3 SOLUCION DE AMENAZAS .......................................................... 36

3. LAS COMPUTADORAS Y LA SOCIEDAD .............................................................. 39

3.1 LA RELACION DE LA INFORMATICA CON LA CIENCIA

Y EL DESARROLLO SOCIAL ...................................................................... 39

3.2 EL PROFESIONAL INFORMATICO ........................................................... 43

3.2.1 CAMPO DE ACCIÓN ...................................................................... 46

3.2.2 DIFERENCIAS CON OTRAS CARRERAS .................................... 46

3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMATICA ................ 48

3.4 CRIMEN Y FRAUDE COMPUTACIONAL E INFORMATICO ................. 59

3.5 LA ERGONOMIA EN LA ACTIVIDAD INFORMATICA .......................... 62

3.6 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD

INFORMATICA EN EL MEDIO AMBIENTE ............................................. 66

Page 3: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 3

3.8 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD

INFORMATICA EN LA SALUD .................................................................................. 68

4. INTRODUCCION A INTERNET ................................................................................ 73

4.1 ANTECEDENTES E HISTORIA .................................................................. 76

4.2 CONCEPTOS BÁSICOS ................................................................................ 81

4.3 OPERACIONES DE INTERNET ................................................................... 83

4.4 CARACTERISTICAS PRINCIPALES .......................................................... 84

4.5 ACCESO A INTERNET ................................................................................ 88

4.6 NAVEGADORES Y BUSCADORES ........................................................... 90

4.7 EL FUTURO DE INTERNET ......................................................................... 91

Page 4: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 1

UNIDAD 1

INTRODUCCION A LOS

SISTEMAS

COMPUTACIONALES

Page 5: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 2

1. INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES

El origen de la computadora está considerado

como la disciplina que ayuda a almacenar, procesar y

manipular todo tipo de información.

La computadora se ubica desde cuando aparece la

necesidad de contar y tener el control adecuado desde

nuestras pertenencias, así como la necesidad de registrar o

guardar memoria; al transcurrir el tiempo el ser humano

ha desarrollado conceptos y herramientas de apoyo para actuar cada vez con mayor

facilidad, precisión y con menor tiempo en el proceso y registro de la información.

De esta manera la computación tiene como antecedente la necesidad del ser humano de

contar con herramientas y medios que le permitan registrar y manipular la información y

desarrollar procedimientos lógicos para obtener diversos resultados a partir de la

información; la cual se ha manifestado desde el caso simple de sumar y restar cantidades,

hasta alcanzar las nuevas formas de almacenar, procesar y manipular todo tipo de

información.

Por consiguiente podemos asociar desde tiempos remotos, tanto antecedentes de

SOFTWARE (desde cómo era la programación), y también desde cómo era el

HARDWARE (como eran las primeras computadoras).

Page 6: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 3

Por lo tanto podemos decir que todo esto se ha ido conformando desde una plataforma para

el desarrollo de la computadora moderna; por el cual desde el momento en que el hombre

se constituyó como un ente pensante y desarrollo la ciencia y la técnica.

1.1 ANTECEDENTES HISTÓRICOS Y TENDENCIAS

Un sistema informático es el conjunto de hardware, software y de un soporte humano. Un

sistema informático típico emplea una computadora que usa dispositivos programables para

capturar, almacenar y procesar datos. La computadora personal o PC, junto con la persona

que lo maneja y los periféricos que los envuelven, resultan de por sí un ejemplo de un

sistema informático. Internet en cambio NO lo es, sino es más bien una red de redes.

Incluso la computadora más sencilla se clasifica como un sistema informático, porque al

menos dos componentes (hardware y software) tienen que trabajar unidos. Pero el genuino

significado de "sistema informático" viene mediante la interconexión. Muchos sistemas

informáticos pueden interconectarse, esto es, unirse para convertirse un sistema mayor. La

interconexión de sistemas informáticos puede tornarse difícil debido a incompatibilidades.

A veces estas dificultades ocurren a nivel de hardware, mientras que en otras ocasiones se

dan entre programas informáticos que no son compatibles entre sí.

Los diseñadores de sistemas informáticos no necesariamente esperan que sus sistemas se

puedan interconectar con otros sistemas. Por otro lado, los técnicamente eruditos a menudo

pueden configurar sistemas distintos para que se puedan comunicar entre sí usando un

conjunto de reglas y restricciones conocidas como protocolos. Los protocolos tratan

precisamente de definir la comunicación dentro de y entre sistemas informáticos distintos

pero conectados entre sí. Si dos sistemas informáticos usan el mismo protocolo, entonces

podrán ser capaces de interconectarse y formar parte de un sistema mayor.

La historia de la ciencia de la computación antecede a la

invención del computador digital moderno. Antes de la década de

1920, el término computador se refería a un ser humano que

realizaba cálculos. Los primeros investigadores en lo que después

se convertiría las ciencias de la computación, como Kurt Gödel,

Alonzo Church y Alan Turing, estaban interesados en la cuestión

de la computabilidad: qué cosas pueden ser computadas por un

ser humano que simplemente siga una lista de instrucciones con

lápiz y papel, durante el tiempo que sea necesario, con ingenuidad y sin conocimiento

previo del problema. Parte de la motivación para este trabajo era el desarrollar máquinas

Page 7: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 4

que computaran, y que pudieran automatizar el tedioso y lleno de errores trabajo de la

computación humana.

Durante la década de 1940, conforme se desarrollaban nuevas y más poderosas máquinas

para computar, el término computador se comenzó a utilizar para referirse a las máquinas

en vez de a sus antecesores humanos. Conforme iba quedando claro que las computadoras

podían usarse para más cosas que solamente cálculos matemáticos, el campo de la ciencia

de la computación se fue ampliando para estudiar a la computación (informática) en

general. La ciencia de la computación comenzó entonces a establecerse como una

disciplina académica en la década de 1960, con la creación de los primeros departamentos

de ciencia de la computación y los primeros programas de licenciatura (Denning 2000).

1.1.1. HISTORIA Y ANTECEDENTES DE LA COMPUTACION

Uno de los primeros dispositivos mecánicos para

contar fue el ábaco, cuya historia se remonta a las

antiguas civilizaciones griega y romana. Este

dispositivo es muy sencillo, consta de cuentas

ensartadas en varillas que a su vez están montadas

en un marco rectangular. Al desplazar las cuentas

sobre varillas, sus posiciones representan valores

almacenados, y es mediante dichas posiciones que

este representa y almacena datos. A este dispositivo no se le puede llamar computadora por

carecer del elemento fundamental llamado programa.

Otro de los inventos mecánicos fue la Pascalina

inventada por Blaise Pascal (1623 - 1662) de

Francia y la de Gottfried Wilhelm von Leibniz

(1646 - 1716) de Alemania. Con estas máquinas,

los datos se representaban mediante las posiciones

de los engranajes, y los datos se introducían

manualmente estableciendo dichas posiciones

finales de las ruedas, de manera similar a como

leemos los números en el cuentakilómetros de un

automóvil.

Page 8: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 5

La primera computadora fue la máquina analítica creada

por Charles Babbage, profesor matemático de la

Universidad de Cambridge en el siglo XIX. La idea que

tuvo Charles Babbage sobre un computador nació debido

a que la elaboración de las tablas matemáticas era un

proceso tedioso y propenso a errores. En 1823 el gobierno

Británico lo apoyo para crear el proyecto de una máquina

de diferencias, un dispositivo mecánico para efectuar

sumas repetidas.

Mientras tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que

podía reproducir automáticamente patrones de tejidos leyendo la información codificada en

patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este método

Babbage abandonó la máquina de diferencias y se dedicó al proyecto de la máquina

analítica que se pudiera programar con tarjetas perforadas para efectuar cualquier cálculo

con una precisión de 20 dígitos. La tecnología de la época no bastaba para hacer realidad

sus ideas.

El mundo no estaba listo, y no lo estaría por cien años más.

En 1944 se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo

encabezado por Howard H. Aiken. Esta máquina no está considerada como computadora

electrónica debido a que no era de propósito general y su funcionamiento estaba basado en

dispositivos electromecánicos llamados relevadores.

Page 9: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 6

En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical

Integrator And Calculator) que fue la primera computadora electrónica, el equipo de diseño

lo encabezaron los ingenieros John Mauchly y John Eckert. Esta máquina ocupaba todo un

sótano de la Universidad, tenía más de 18 000 tubos de vacío, consumía 200 KW de energía

eléctrica y requería todo un sistema de aire acondicionado, pero tenía la capacidad de

realizar cinco mil operaciones aritméticas en un segundo.

Page 10: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 7

El proyecto, auspiciado por el departamento de Defensa de los Estados Unidos, culminó

dos años después, cuando se integró a ese equipo el ingeniero y matemático húngaro John

von Neumann (1903 - 1957). Las ideas de von Neumann resultaron tan fundamentales para

su desarrollo posterior, que es considerado el padre de las computadoras.

La EDVAC (Electronic

Discrete Variable

Automatic Computer)

fue diseñada por este

nuevo equipo. Tenía

aproximadamente cuatro

mil bulbos y usaba un

tipo de memoria basado

en tubos llenos de

mercurio por donde

circulaban señales

eléctricas sujetas a

retardos.

La idea fundamental de Von Neumann fue: permitir que en la memoria coexistan datos con

instrucciones, para que entonces la computadora pueda ser programada en un lenguaje, y no

por medio de alambres que eléctricamente interconectaban varias secciones de control,

como en la ENIAC.

Todo este desarrollo de las computadoras suele divisarse por generaciones y el criterio que

se determinó para establecer el cambio de generación no está muy bien definido, pero

resulta aparente que deben cumplirse al menos los siguientes requisitos:

La forma en que están construidas.

Forma en que el ser humano se comunica con ellas.

Page 11: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 8

Primera Generación

En esta generación había un gran desconocimiento de las capacidades de las computadoras,

puesto que se realizó un estudio en esta época que determinó que con veinte computadoras

se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos.

Esta generación abarco la década de los cincuenta. Y se conoce como la primera

generación. Estas máquinas tenían las siguientes características:

Estas máquinas estaban construidas por medio de tubos de vacío.

Eran programadas en lenguaje de máquina.

En esta generación las máquinas son grandes y costosas (de un costo aproximado de ciento

de miles de dólares).

En 1951 aparece la UNIVAC (Universal Computer), fue la primera computadora

comercial, que disponía de mil palabras de memoria central y podían leer cintas

magnéticas, se utilizó para procesar el censo de 1950 en los Estados Unidos.

Page 12: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 9

En las dos primeras generaciones, las unidades de entrada utilizaban tarjetas perforadas,

retomadas por Herman Hollerith (1860 - 1929), quien además fundó una compañía que con

él paso del tiempo se conocería como IBM (International Bussines Machines).

Después se desarrolló por IBM la IBM 701 de la cual se entregaron 18 unidades entre 1953

y 1957. Posteriormente, la compañía Remington Rand fabricó el modelo 1103, que

competía con la 701 en el campo científico, por lo que la IBM desarrollo la 702, la cual

presentó problemas en memoria, debido a esto no duró en el mercado.

La computadora más exitosa de la primera generación fue la IBM 650, de la cual se

produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria

llamado tambor magnético, que es el antecesor de los discos actuales. Otros modelos de

computadora que se pueden situar en los inicios de la segunda generación son: la UNIVAC

80 y 90, las IBM 704 y 709, Burroughs 220 y UNIVAC 1105.

Page 13: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 10

Segunda Generación

Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño

y crecía su capacidad de procesamiento. También en esta época se empezó a definir la

forma de comunicarse con las computadoras, que recibía el nombre de programación de

sistemas.

Las características de la segunda generación son las siguientes:

Están construidas con circuitos de transistores.

Se programan en nuevos lenguajes llamados lenguajes de alto nivel.

En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen

muchas compañías y las computadoras eran bastante avanzadas para su época como la serie

5000 de Burroughs y la ATLAS de la Universidad de Manchester.

Algunas de estas computadoras se programaban con cintas perforadas y otras más por

medio de cableado en un tablero. Los programas eran hechos a la medida por un equipo de

expertos: analistas, diseñadores, programadores y operadores que se manejaban como una

orquesta para resolver los problemas y cálculos solicitados por la administración. El usuario

final de la información no tenía contacto directo con las computadoras. Esta situación en un

principio se produjo en las primeras computadoras personales, pues se requería saberlas

"programar" (alimentarle instrucciones) para obtener resultados; por lo tanto su uso estaba

limitado a aquellos audaces pioneros que gustaran de pasar un buen número de horas

escribiendo instrucciones, "corriendo" el programa resultante y verificando y corrigiendo

los errores o bugs que aparecieran. Además, para no perder el "programa" resultante había

que "guardarlo" (almacenarlo) en una grabadora de casette, pues en esa época no había

discos flexibles y mucho menos discos duros para las PC; este procedimiento podía tomar

Page 14: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 11

de 10 a 45 minutos, según el programa. El panorama se modificó totalmente con la

aparición de las computadoras personales con mejores circuitos, más memoria, unidades de

disco flexible y sobre todo con la aparición de programas de aplicación general en donde el

usuario compra el programa y se pone a trabajar. Aparecen los programas procesadores de

palabras como el célebre Word Star, la impresionante hoja de cálculo (spreadsheet)

Visicalc y otros más que de la noche a la mañana cambian la imagen de la PC. El software

empieza a tratar de alcanzar el paso del hardware. Pero aquí aparece un nuevo elemento: el

usuario.

El usuario de las computadoras va cambiando y evolucionando con el tiempo. De estar

totalmente desconectado a ellas en las máquinas grandes pasa la PC a ser pieza clave en el

diseño tanto del hardware como del software. Aparece el concepto de human interface que

es la relación entre el usuario y su computadora. Se habla entonces de hardware

ergonómico (adaptado a las dimensiones humanas para reducir el cansancio), diseños de

pantallas antirreflejos y teclados que descansen la muñeca. Con respecto al software se

inicia una verdadera carrera para encontrar la manera en que el usuario pase menos tiempo

capacitándose y entrenándose y más tiempo produciendo. Se ponen al alcance programas

con menús (listas de opciones) que orientan en todo momento al usuario (con el

consiguiente aburrimiento de los usuarios expertos); otros programas ofrecen toda una

artillería de teclas de control y teclas de funciones (atajos) para efectuar toda suerte de

efectos en el trabajo (con la consiguiente desorientación de los usuarios novatos). Se

ofrecen un sinnúmero de cursos prometiendo que en pocas semanas hacen de cualquier

persona un experto en los programas comerciales. Pero el problema "constante" es que

ninguna solución para el uso de los programas es "constante". Cada nuevo programa

requiere aprender nuevos controles, nuevos trucos, nuevos menús. Se empieza a sentir que

la relación usuario-PC no está acorde con los desarrollos del equipo y de la potencia de los

programas. Hace falta una relación amistosa entre el usuario y la PC.

Las computadoras de esta generación fueron: la Philco 212 (esta compañía se retiró del

mercado en 1964) y la UNIVAC M460, la Control Data Corporation modelo 1604, seguida

por la serie 3000, la IBM mejoró la 709 y sacó al mercado la 7090, la National Cash

Register empezó a producir máquinas para proceso de datos de tipo comercial, introdujo el

modelo NCR 315.

La Radio Corporation of America introdujo el modelo 501, que manejaba el lenguaje

COBOL, para procesos administrativos y comerciales. Después salió al mercado la RCA

601.

Page 15: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 12

Tercera generación

Con los progresos de la electrónica y los avances de comunicación con las computadoras en

la década de los 1960, surge la tercera generación de las computadoras. Se inaugura con la

IBM 360 en abril de 1964.

Las características de esta generación fueron las siguientes:

Su fabricación electrónica está basada en circuitos integrados.

Su manejo es por medio de los lenguajes de control de los sistemas operativos.

La IBM produce la serie 360 con los modelos 20, 22, 30, 40, 50, 65, 67, 75, 85, 90, 195 que

utilizaban técnicas especiales del procesador, unidades de cinta de nueve canales, paquetes

de discos magnéticos y otras características que ahora son estándares (no todos los modelos

usaban estas técnicas, sino que estaba dividido por aplicaciones).

El sistema operativo de la serie 360, se llamó OS que contaba con varias configuraciones,

incluía un conjunto de técnicas de manejo de memoria y del procesador que pronto se

convirtieron en estándares. En 1964 CDC introdujo la serie 6000 con la computadora 6600

que se consideró durante algunos años como la más rápida.

En la década de 1970, la IBM produce la serie 370 (modelos 115, 125, 135, 145, 158, 168).

UNIVAC compite son los modelos 1108 y 1110, máquinas en gran escala; mientras que

CDC produce su serie 7000 con el modelo 7600. Estas computadoras se caracterizan por

ser muy potentes y veloces.

A finales de esta década la IBM de su serie 370 produce los modelos 3031, 3033, 4341.

Burroughs con su serie 6000 produce los modelos 6500 y 6700 de avanzado diseño, que se

Page 16: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 13

reemplazaron por su serie 7000. Honey - Well participa con su computadora DPS con

varios modelos.

A mediados de la década de 1970, aparecen en el mercado las computadoras de tamaño

mediano, o minicomputadoras que no son tan costosas como las grandes (llamadas también

como mainframes que significa también, gran sistema), pero disponen de gran capacidad de

procesamiento. Algunas minicomputadoras fueron las siguientes: la PDP - 8 y la PDP - 11

de Digital Equipment Corporation, la VAX (Virtual Address eXtended) de la misma

compañía, los modelos NOVA y ECLIPSE de Data General, la serie 3000 y 9000 de

Hewlett - Packard con varios modelos el 36 y el 34, la Wang y Honey - Well -Bull,

Siemens de origen alemán, la ICL fabricada en Inglaterra. En la Unión Soviética se utilizó

la US (Sistema Unificado, Ryad) que ha pasado por varias generaciones.

Cuarta Generación

Aquí aparecen los microprocesadores que

es un gran adelanto de la microelectrónica,

son circuitos integrados de alta densidad y

con una velocidad impresionante. Las

microcomputadoras con base en estos

circuitos son extremadamente pequeñas y

baratas, por lo que su uso se extiende al

mercado industrial. Aquí nacen las

computadoras personales que han

adquirido proporciones enormes y que han

influido en la sociedad en general sobre la

llamada "revolución informática".

En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo

y más tarde forman la compañía conocida como la Apple que fue la segunda compañía más

grande del mundo, antecedida tan solo por IBM; y está por su parte es aún de las cinco

compañías más grandes del mundo. (Ver Películas “Jobs” y “Piratas de Silicon Valley”)

En 1981 se vendieron 800 00 computadoras personales, al siguiente subió a 1 400 000.

Entre 1984 y 1987 se vendieron alrededor de 60 millones de computadoras personales, por

lo que no queda duda que su impacto y penetración han sido enormes.

Page 17: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 14

Con el surgimiento de las computadoras personales, el software y los sistemas que con ellas

se manejan han tenido un considerable avance, porque han hecho más interactiva la

comunicación con el usuario. Surgen otras aplicaciones como los procesadores de palabra,

las hojas electrónicas de cálculo, paquetes gráficos, etc. También las industrias del

Software de las computadoras personales crece con gran rapidez, Gary Kildall y Bill Gates

se dedicaron durante años a la creación de sistemas operativos y métodos para lograr una

utilización sencilla de las microcomputadoras (son los creadores de CP/M y de los

productos de Microsoft).

No todo son microcomputadoras, por supuesto, las minicomputadoras y los grandes

sistemas continúan en desarrollo. De hecho las máquinas pequeñas rebasaban por mucho la

capacidad de los grandes sistemas de 10 o 15 años antes, que requerían de instalaciones

costosas y especiales, pero sería equivocado suponer que las grandes computadoras han

desaparecido; por el contrario, su presencia era ya ineludible en prácticamente todas las

esferas de control gubernamental, militar y de la gran industria. Las enormes computadoras

de las series CDC, CRAY, Hitachi o IBM por ejemplo, eran capaces de atender a varios

cientos de millones de operaciones por segundo.

Quinta Generación

En vista de la acelerada marcha de la

microelectrónica, la sociedad industrial se ha

dado a la tarea de poner también a esa altura el

desarrollo del software y los sistemas con que se

manejan las computadoras. Surge la competencia

internacional por el dominio del mercado de la

computación, en la que se perfilan dos líderes

que, sin embargo, no han podido alcanzar el nivel

que se desea: la capacidad de comunicarse con la

computadora en un lenguaje más cotidiano y no a

través de códigos o lenguajes de control

especializados.

Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con

los objetivos explícitos de producir máquinas con innovaciones reales en los criterios

mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que

persigue objetivos semejantes, que pueden resumirse de la siguiente manera:

Page 18: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 15

Procesamiento en paralelo mediante arquitecturas y diseños especiales y circuitos de

gran velocidad.

Manejo de lenguaje natural y sistemas de inteligencia artificial. El futuro previsible

de la computación es muy interesante, y se puede esperar que esta ciencia siga

siendo objeto de atención prioritaria de gobiernos y de la sociedad en conjunto.

1.2 MODELO DE VON NEUMAN

La máquina de Von Neumann tenía 5 partes básicas: La memoria, la unidad Aritmética-

lógica, la unidad de control del programa y los equipos de entrada y salida.

La memoria constaba de 4096 palabras, cada una con 40 bits (0 o 1). Cada palabra podía

contener 2 instrucciones de 20 bits o un número entero de 39 bits y su signo. Las

instrucciones tenían 8 bits dedicados a señalar el tiempo de la misma y 12 bits para

especificar alguna de las 4096 palabras de la memoria.

Dentro de la unidad aritmética - lógica, el antecedente directo actual CPU (Unidad central

de Proceso), había un registro interno especial de 40 bits llamado en acumulador. Una

Page 19: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 16

instrucción típica era sumar una palabra de la memoria al acumulador o almacenar éste en

la memoria.

La máquina no manejaba la aritmética de punto flotante, porque Von Neumann pensaba

que cualquier matemático competente debería ser capaz de llevar la cuenta del punto

decimal (en este caso del punto binario), mentalmente.

Un elemento importante del hardware de la PC es la unidad del sistema, que contiene una

tarjeta de sistema, fuente de poder y ranuras de expansión para tarjetas opcionales. Los

elementos de la tarjeta de sistema son un microprocesador, memoria de solo lectura (ROM)

y memoria de acceso aleatorio (RAM).

El cerebro de la PC y compatibles es un

microprocesador basado en la familia 8086 de

Intel, que realiza todo el procesamiento de datos

e instrucciones. Los procesadores varían en

velocidad y capacidad de memoria, registros y

bus de datos. Un bus de datos transfiere datos

entre el procesador, la memoria y los

dispositivos externos.

Aunque existen muchos tipos de computadoras digitales según se tenga en cuenta su

tamaño, velocidad de proceso, complejidad de diseño físico, etc., los principios

fundamentales básicos de funcionamiento son esencialmente los mismos en todos ellos.Se

puede decir que una computadora está formada por tres partes fundamentales, aunque una

de ellas es subdividida en dos partes no menos importantes.

1.3 CLASIFICACIÓN DE LAS COMPUTADORAS

Una computadora (del latín computare -calcular-), también denominada como ordenador o

computador es un sistema digital con tecnología microelectrónica, capaz de recibir y

procesar datos a partir de un grupo de instrucciones denominadas programas, y finalmente

transferir la información procesada o guardarla en algún tipo de dispositivo o unidad de

almacenamiento.

Page 20: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 17

La característica principal que la distingue de otros dispositivos similares, como una

calculadora no programable, es que puede realizar tareas muy diversas cargando distintos

programas en la memoria para que el procesador los ejecute.

Las computadoras se clasifican:

DE ACUERDO A SU FORMA DE OPERACION

DE ACUERDO CON EL PROPOSITO PARA EL QUE SON CONSTRUIDAS

DEACUERDO CON SU POTENCIA Y PRECIO

DE ACUERDO A SU

FORMA DE

OPERACIÓN.

Estas a su vez se clasifican en Analógicas que son las que su

información que se alimenta a ellas proviene de alguna

forma de medición donde su exactitud está directamente

relacionada la precisión de su medición, También existen

las Digitales que son dispositivos de calculo que procesan

datos discretos o dígitos representados por números letras u

otros símbolos especiales resuelve los problemas mediante

operaciones aritméticas, lógicas y relacionales; y por ultimo

están las hibridas que combinan las características más

favorables de las 2 anteriores tienen la velocidad de las

Analógicas y la precisión de las digitales.

DE ACUERDO CON EL

PROPOSITO PARA EL

QUE SON

CONSTRUIDAS.

Las hay de Propósito Especial que se diseñan para manejar

problemas específicos y no se aplican a otras actividades

computarizadas y también las hay de propósito general que

son diseñadas para resolver problemas diversos que se

presentan frecuentemente en cualquier organización.

DE ACUERDO CON SU

POTENCIA Y PRECIO.

Se clasifican en Supercomputadora que utilizan sistemas de

refrigeración para dispersar el calor generado por la

máquina, Macro computadora su información está

organizada en una o más base de datos enormes,

Minicomputadora puede manejar más entradas y salidas de

información que una computadora personal y la

Microcomputadora que están diseñadas para ser utilizadas

por un solo usuario a la vez pueden costar desde 100dlls.

Hasta 7500.

Page 21: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 18

1.4 COMPONENTES DE UN SISTEMA DE CÓMPUTO

En base a la función que realiza un sistema de cómputo tiene cuatro componentes: entrada,

procesamiento, salida y almacenamiento.

Page 22: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 19

UNIDAD 2

SISTEMAS OPERATIVOS

Y SOFTWARE DE

APLICACIÓN

Page 23: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 20

2. SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN

Los sistemas operativos son programas que funcionan como traductores entre el

usuario y la computadora este convierte la información que introducimos por medio

cualquier dispositivo de entrada a binario (0,1) ya que en realidad es el único lenguaje que

entiende la computadora, el O.S. solo es una plataforma más dentro de los programas y al

igual que ligadores y compiladores -entre otros programas- funciona como plataforma para

que se instalen paquetes de programación que tienen un uso específico. Un sistema

operativo también es considerado ahora como una de las plataformas de más bajo nivel por

ser fácil de entender y utilizar.

Los sistemas de aplicación o paquetes tienen como característica principal que cada

programa o aplicación tiene un uso específico entre ellos podemos contar con hojas de

cálculo, diseñadores de presentaciones, procesadores de palabras y algunos que requieren

alguna habilidad y conocimiento para su utilización como los utilizados para realizar

efectos especiales de películas, planeación y prueba de automóviles.

Cada aplicación está hecha para facilitar alguna tarea en específico.

2.1 CLASIFICACIÓN DEL SOFTWARE

Se denomina software (palabra de

origen anglosajón, pronunciada "sóft-

uer"), programa, equipamiento lógico

o soporte lógico a todos los

componentes intangibles de una

computadora, es decir, al conjunto de

programas y procedimientos

necesarios para hacer posible la

realización de una tarea específica, en

contraposición a los componentes

físicos del sistema (hardware). Esto

incluye aplicaciones informáticas tales

como un procesador de textos, que

permite al usuario realizar una tarea, y software de sistema como un sistema operativo, que

permite al resto de programas funcionar adecuadamente, facilitando la interacción con los

componentes físicos y el resto de aplicaciones.

Page 24: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 21

Probablemente la definición más formal de software es la atribuida a la IEEE en su estándar

729: -la suma total de los programas de cómputo, procedimientos, reglas documentación y

datos asociados que forman parte de las operaciones de un sistema de cómputo. Bajo esta

definición, el concepto de software va más allá de los programas de cómputo en sus

distintas formas: código fuente, binario o ejecutable, además de su documentación: es decir,

todo lo intangible.

El término -software- fue usado por primera vez en este sentido por John W. Tukey en

1957. En las ciencias de la computación y la ingeniería de software, el software es toda la

información procesada por los sistemas informáticos: programas y datos. El concepto de

leer diferentes secuencias de instrucciones de la memoria de un dispositivo para controlar

cálculos fue inventado por Charles Babbage como parte de su máquina diferencial. La

teoría que forma la base de la mayor parte del software moderno fue propuesta por vez

primera por Alan Turing en su ensayo de 1936, Los números computables, con una

aplicación al problema de decisión.

Si bien esta distinción es, en cierto modo, arbitraria, y, a veces, difusa y confusa, se puede

distinguir al software de la siguiente forma:

Software de sistema, es la parte que permite funcionar al hardware. Su objetivo es aislar

tanto como sea posible al programador de aplicaciones de los detalles del computador

particular que se use, especialmente de las características físicas de la memoria,

dispositivos de comunicaciones, impresoras, pantallas, teclados, etcétera. Incluye entre

otros:

-Sistemas operativos

-Controladores de dispositivo

-Herramientas de diagnóstico

-Servidores

-Sistemas de ventanas

-Utilidades

-Software de programación, que proporciona herramientas para ayudar al programador a

escribir programas informáticos y a usar diferentes lenguajes de programación de forma

práctica. Incluye entre otros:

-Editores de texto

-Compiladores

Page 25: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 22

-Intérpretes

-Enlazadores

-Depuradores

Los entornos integrados de desarrollo (IDE) agrupan estas herramientas de forma que el

programador no necesite introducir múltiples comandos para compilar, interpretar, depurar,

etcétera, gracias a que habitualmente cuentan con una interfaz gráfica de usuario (GUI)

avanzada.

Software de aplicación, que permite a los usuarios llevar a cabo una o varias tareas más

específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con

especial énfasis en los negocios. Incluye entre otros:

-Aplicaciones de automatización

industrial

-Aplicaciones ofimáticas

-Software educativo

-Software médico

-Bases de datos

-Videojuegos

-Archivos de datos

2.2 INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS

El sistema operativo es el núcleo que hace funcionar a una computadora funciona como un

intermediario entre las peticiones de los usuarios y los programas , administra y opera el

hardware de la computadora, lee y escribe información hacia y desde las unidades de disco.

Existen 2 tipos de sistemas operativos:

Page 26: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 23

A) SISTEMA BASADO EN CARACTERES: Son aquellos que reciben comandos desde el

prompt (terminal) de la computadora A:\ ó C:\ y responden a ella ejecutando una tarea

específica.

Símbolo de sistema Windows

Terminal Ubuntu (Linux)

Page 27: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 24

B) SISTEMA DE INTERFAZ GRAFICO: Son aquellos que utilizan el mouse como

dispositivo de señalización que permite seleccionar pequeños símbolos o dibujos que

representan alguna tarea a realizar.

Escritorio de Windows

Escritorio de Ubuntu (Linux)

Page 28: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 25

Categorías de Sistemas Operativos Multitarea

El término multitarea se refiere a la capacidad del SO para correr más de un programa al

mismo tiempo. Existen dos esquemas que los programas de sistemas operativos utilizan

para desarrollar SO multitarea, el primero requiere de la cooperación entre el SO y los

programas de aplicación.

Los programas son escritos de tal manera que periódicamente inspeccionan con el SO para

ver si cualquier otro programa necesita a la CPU, si este es el caso, entonces dejan el

control del CPU al siguiente programa, a este método se le llama multitarea cooperativa y

es el método utilizado por el SO de las computadoras de Machintosh y DOS corriendo

Windows de Microsoft. El segundo método es el llamada multitarea con asignación de

prioridades. Con este esquema el SO mantiene una lista de procesos (programas) que están

corriendo. Cuando se inicia cada proceso en la lista el SO le asigna una prioridad. En

cualquier momento, el SO puede intervenir y modificar la prioridad de un proceso

organizando en forma efectiva la lista de prioridad, el SO también mantiene el control de la

cantidad de tiempo que utiliza con cualquier proceso antes de ir al siguiente. Con multitarea

de asignación de prioridades el SO puede sustituir en cualquier momento el proceso que

está corriendo y reasignar el tiempo a una tarea de más prioridad. Unix OS-2 y Windows

NT emplean este tipo de multitarea.

Multiusuario

Un SO multiusuario permite a más de un solo usuario accesar una computadora. Claro que,

para llevarse esto a cabo, el SO también debe ser capaz de efectuar multitareas. Unix es el

Sistema Operativo Multiusuario más utilizado. Debido a que Unix fue originalmente

diseñado para correr en una minicomputadora, era multiusuario y multitarea desde su

concepción.

Actualmente se producen versiones de Unix para PC tales como The Santa Cruz

Corporation Microport, Esix, IBM,y Sunsoft. Apple también produce una versión de Unix

para la Machintosh llamada: A/UX.

Unix proporciona tres maneras de permitir a múltiples personas utilizar la misma PC al

mismo tiempo.

Page 29: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 26

1. Mediante Módems.

2. Mediante conexión de terminales a través de puertos seriales

3. Mediante Redes

Multiproceso

Las computadoras que tienen más de un CPU son llamadas multiproceso. Un sistema

operativo multiproceso coordina las operaciones de las computadoras multiprocesadoras.

Ya que cada CPU en una computadora de multiproceso puede estar ejecutando una

instrucción, el otro procesador queda liberado para procesar otras instrucciones

simultáneamente.

Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de

respuesta y procesos. Casi todas las computadoras que tienen capacidad de multiproceso

ofrecen una gran ventaja.

Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce como:

Multiproceso asimétrico: Una CPU principal retiene el control global de la computadora,

así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso pero

no fue la dirección ideal a seguir ya que la CPU principal podía convertirse en un cuello de

botella.

Multiproceso simétrico: En un sistema multiproceso simétrico, no existe una CPU

controladora única. La barrera a vencer al implementar el multiproceso simétrico es que los

SO tienen que ser rediseñados o diseñados desde el principio para trabajar en u n ambiente

multiproceso.

Las extensiones de Unix, que soportan multiproceso asimétrico ya están disponibles y las

extensiones simétricas se están haciendo disponibles. Windows NT de Microsoft soporta

multiproceso simétrico.

Page 30: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 27

2.3 MANEJO DE ARCHIVOS Y DIRECTORIOS

Una de las principales funciones de un Sistema Operativo es

la administración del almacenamiento de información, para lo

cual es necesario contar con un “Sistema de Archivos”. Con

este término se hace referencia, por un lado, a los

mecanismos y estructuras que el sistema operativo utiliza

para organizar la información en medios físicos tales como

discos y diskettes (aspecto físico del sistema de archivos), y

por otro a la visión que es ofrecida al usuario para permitir la

manipulación de la información almacenada (una abstracción,

o perspectiva lógica del sistema de archivos).

El sistema de archivos de Linux está organizado en archivos y directorios. Un archivo es

una colección de datos que se almacena en un medio físico y a la cual se le asigna un

nombre. Los archivos, a su vez, están agrupados en conjuntos llamados directorios. Un

directorio puede tener subdirectorios, formándose así una estructura jerárquica con la forma

de un árbol invertido. El directorio inicial de esa jerarquía se denomina directorio raíz y se

simboliza con una barra de división (/).

El sistema de archivos de un sistema Linux típico está formado por los siguientes

directorios bajo el directorio raíz.

Page 31: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 28

En cualquier sistema multiusuario, es preciso que existan métodos que impidan a un

usuario no autorizado copiar, borrar, modificar algún archivo sobre el cual no tiene

permiso.

En Linux las medidas de protección se basan en que cada archivo tiene un propietario

(usualmente, el que creó el archivo). Además, los usuarios pertenecen a uno o más grupos,

los cuales son asignados por el Administrador dependiendo de la tarea que realiza cada

usuario; cuando un usuario crea un archivo, el mismo le pertenece también a alguno de los

grupos del usuario que lo creó.

Así, un archivo en Linux le pertenece a un usuario y a un grupo, cada uno de los cuales

tendrá ciertos privilegios de acceso al archivo. Adicionalmente, es posible especificar qué

derechos tendrán los otros usuarios, es decir, aquellos que no son el propietario del archivo

ni pertenecen al grupo dueño del archivo.

En cada categoría de permisos (usuario, grupo y otros) se distinguen tres tipos de accesos:

lectura (Read), escritura (Write) y ejecución (eXecute), cuyos significados varían según se

apliquen a un archivo o a un directorio.

En el caso de los archivos, el permiso R (lectura) habilita a quién lo posea a ver el

contenido del archivo, mientras que el permiso W (escritura) le permite cambiar su

contenido. El permiso X (ejecución) se aplica a los programas y habilita su ejecución.

Para los directorios, el permiso R permite listar el contenido del mismo (es decir, “leer” el

directorio, mientras que el W permite borrar o crear nuevos archivos en su interior (es

decir, modificar o “escribir” el directorio). El permiso X da permiso de paso, es decir, la

posibilidad de transformar el directorio en cuestión en el directorio actual (ver comando

cd).

En los listados de directorio, los permisos se muestran como una cadena de 9 caracteres, en

donde los primeros tres corresponden a los permisos del usuario, los siguientes tres a los

del grupo y los últimos, a los de los demás usuarios. La presencia de una letra (r, w o x)

indica que el permiso está concedido, mientras que un guion (-) indica que ese permiso está

denegado.

Page 32: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 29

Los permisos de un archivo o directorio pueden cambiarse desde el administrador de

archivos KFM utilizando la ventana de propiedades o utilizando el comando chmod.

De manera similar en el sistema operativo Windows, también se utilizan las carpetas o

directorios para la organización de los archivos, así mismo se manejan diferentes atributos

para su protección, por ejemplo: de solo Lectura, Ocultos, etc. Su manipulación es

guardarlos en dispositivos locales o extraíbles.

2.4 UTILERÍAS

Son programas que se utilizan para complementar la funcionalidad de un sistema operativo

y cubrir las necesidades de los usuarios en todas las áreas ejemplo: NORTON UTILITIES

que es un conjunto de software que contiene más de 30 programas útiles para extender y

mejorar la capacidad de un sistema operativo sus principales categorías son:

A) FRAGMENTACION DE ARCHIVOS

B) COMPRESION DE DATOS

Page 33: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 30

C) UTILERIAS ANTIVIRUS

D) ADMONISTRACIÓ DE LA MEMORIA

2.5 SOFTWARE DE APLICACIÓN

Éste tipo de software son los que utilizamos en la casa escuela u oficina. Son las

aplicaciones que todo usuario debe conocer. Entre los más comunes softwares de aplicación

encontramos los procesadores de texto; como lo son Word, Word Pro y Word Perfect.

Software de Aplicación: programa informático diseñado para facilitar al usuario la

realización de un determinado tipo de trabajo. Posee ciertas características que le diferencia

de un sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza

tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean los

programas informáticos).

Suele resultar una solución informática para la automatización de ciertas tareas

complicadas como puede ser la contabilidad o la gestión de un almacén. Ciertas

aplicaciones desarrolladas ‘a medida’ suelen ofrecer una gran potencia ya que están

exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes

integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones,

como un programa procesador de textos, de hoja de cálculo y de base de datos.

Page 34: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 31

2.6 AMENAZAS INFORMÁTICAS

Un virus informático es un programa que se copia automáticamente

y que tiene por objeto alterar el normal funcionamiento de la

computadora, sin el permiso o el conocimiento del usuario.

Aunque popularmente se incluye al "malware" dentro de los virus,

en el sentido estricto de esta ciencia los virus son programas que se

replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos

ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera

intencionada, los datos almacenados en un ordenador, aunque también existen otros más

"benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero

algunos contienen además una carga dañina (payload) con distintos objetivos, desde una

simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes

informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El

virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de

manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se

añade el código del virus al del programa infectado y se graba en disco, con lo cual el

proceso de replicado se completa.

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan

problemas tales como: pérdida de productividad, cortes en los sistemas de información o

daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la

actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de

información, horas de parada productiva, tiempo de reinstalación, etc.

Page 35: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 32

Hay que tener en cuenta que cada virus plantea una situación diferente.

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,

ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa

malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie

de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una

pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las

siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo

que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio.

Entrada de información en discos de otros usuarios infectados.

Instalación de software pirata o de baja calidad.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún

tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus

como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a

una red o a Internet.

Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de

red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar

mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la

red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y

Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario

deberá descargar actualizaciones y parches de seguridad.

2.6.1 PREVENCIÓN DE AMENAZAS INFORMÁTICAS

Existen varias soluciones básicas para seguridad que las pequeñas empresas deberían

utilizar para garantizar la seguridad de sus sistemas informáticos y la información

almacenada en ellos.

Page 36: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 33

Software antivirus

Todos los días se descubren nuevas amenazas. Durante el

primer semestre de 2004, Symantec recibió 4.496

notificaciones de nuevos virus y gusanos en el sistema

operativo Windows. Por esta razón, resulta esencial que las

pequeñas empresas tengan capacidad para descargarse las

más actualizadas definiciones antivirus con rapidez y

sencillez.

El software antivirus proporciona protección frente a los archivos que penetran en la red a

través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta

solución comprueba de forma automática las más recientes amenazas, analiza los sistemas

de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos

cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la

red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores,

sino también los firewalls e importantes aplicaciones como los servidores de correo

electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la

red empresarial.

Tecnología de firewall

Un firewall actúa como una barrera entre su red y el

exterior, asegurando el perímetro y evitando que los

hackers accedan a datos financieros de importancia o

información sobre clientes, incluyendo los números de

cuentas bancarias o tarjetas de crédito.

Los firewalls pueden tener forma de software o de

hardware, y se encargan de examinar cada dato o

paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de

datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar.

El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle

el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se

pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso

para acceder a la red de forma remota.

Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo

“denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe

involuntariamente en uno de ellos.

Page 37: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 34

Detección de intrusiones

La detección de intrusiones añade otra capa a la seguridad informática, examinando el

contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software

para detección de intrusiones monitoriza constantemente la red para detectar cualquier

actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para

que tomen acciones de inmediato.

El empleo de una solución para seguridad que combine el antivirus, un firewall y

tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a

diferentes niveles en una solución única y fácil de gestionar.

Buenas prácticas

Estas herramientas son sólo parte de una solución completa. La introducción de nuevas

tecnologías, junto con la creciente sofisticación de las amenazas que se extienden por

Internet, exigen una más amplia y poderosa solución para garantizar la seguridad de la red y

los equipos.

Para evitar que su empresa corra el riesgo de ser atacada, Symantec les ofrece una serie de

consejos y buenas prácticas para asegurar que su empresa cuente con una seguridad básica:

1. Aplique los últimos parches a su software: tenga su software actualizado para obtener el

máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan

servir de vía de acceso a los ataques.

2. Formación del personal sobre seguridad: eduque a sus trabajadores para que conozcan su

papel a la hora de mantener un nivel básico de seguridad en la empresa. Ponga en marcha

un plan de formación para que los empleados no abran documentos adjuntos al correo

electrónico a menos que los estén esperando y hayan sido analizados para comprobar que

no contienen virus.

3. Creación de una política para seguridad para tener bajo control sus bienes informáticos y

los derechos para acceder a dichos bienes: establezca una serie de reglas para el acceso

remoto a los equipos de la empresa.

Page 38: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 35

4. Desconecte y elimine servicios innecesarios: muchos sistemas informáticos instalan por

defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles

ataques. La eliminación de estos servicios reduce el riesgo de ataques a su empresa.

5. Bloquee documentos adjuntos sospechosos: configure el servidor de correo electrónico

para bloquear o eliminar cualquier correo electrónico que contenga los documentos

adjuntos más utilizados para difundir virus como, por ejemplo, archivos con extensiones

.vbs, .bat, .exe, .pif y .scr.

6. Aísle las amenazas: aísle los ordenadores infectados para evitar que infecten a más

sistemas dentro de su red. Si un ataque combinado llegara a explotar uno o más de servicios

de red, inhabilite o bloquee el acceso a estos servicios hasta que se aplique el parche

correspondiente.

Medidas de seguridad

Las amenazas actuales a la seguridad informática

ocurren con mayor frecuencia, causan mayores

daños y son más complejas en sus ataques y en la

forma que utilizan para propagarse.

Al mismo tiempo, la mayor complejidad de las

redes de las pequeñas empresas tiene como

consecuencia que una única medida para seguridad

no sea suficiente para evitar los ataques que se

llevan a cabo en estos momentos.

Para contar con una empresa segura, debería poner en marcha unas medidas de seguridad

en todos los puntos vulnerables de su sistema, incluyendo los servidores y equipos de

sobremesa, además de establecer una completa línea de defensa en todos los niveles de la

red, mediante la aplicación de antivirus, firewall y un sistema para detección de intrusiones.

Entre las soluciones que ofrece Symantec para garantizar la seguridad en las pequeñas

empresas se encuentra Client Security 2.0; para proteger a su empresa frente a virus y

Page 39: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 36

ataques de hackers, Norton Personal Firewall 2005 Small Office Pack; en cuanto a

protección frente a hackers y conservación de la seguridad de datos personales,

2.6.2 DETECCION DE AMENAZAS INFORMÁTICAS

La detección de intrusiones añade otra capa a la

seguridad informática, examinando el contenido

del tráfico en Internet para eliminar ataques y

códigos maliciosos. El software para detección de

intrusiones monitoriza constantemente la red para

detectar cualquier actividad sospechosa o posibles

ataques, enviando avisos a usted o a su personal de

TI para que tomen acciones de inmediato.

El empleo de una solución para seguridad que combine el antivirus, un firewall y

tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a

diferentes niveles en una solución única y fácil de gestionar.

2.6.3 SOLUCIÓN DE AMENAZAS INFORMÁTICAS

La solución a las amenazas físicas, lógicas y administrativas es poner reglas en el area de

trabajo. Es necesario definir, educar y monitorear las políticas de uso de los equipos de

cómputo en el hogar y la empresa.

Un ejemplo de reglas mínimas para una empresa pequeña podría ser:

Mantener un registro de visitantes

Respetar los controles de acceso a los equipos

No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo

No abrir ni acceder a las ligas de SPAM

No instalar programas sin autorización

No compartir contraseñas

Tener respaldos

Realizar mantenimiento preventivo: La solución a los virus, troyanos y gusanos es adquirir

un buen antivirus que contenga por lo menos las siguientes cosas:

Page 40: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 37

Protección contra virus

Bloqueo de spyware

Detenga a los Hackers

Backup y restauración de archivos

Protección de identidad

Antispam

Por medio de políticas y procedimientos de seguridad es posible la identificación y control

de amenazas, así como de los puntos débiles para mantener la confidencialidad, integridad

y disponibilidad de la información.

Page 41: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 38

UNIDAD 3

LAS COMPUTADORAS Y

LA SOCIEDAD

Page 42: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 39

3. LAS COMPUTADORAS Y LA SOCIEDAD

Vivimos un momento de transición profunda entre una

sociedad de corte industrial y otra marcada por el

procesamiento de la informática y las

telecomunicaciones; el uso de la información afecta de

manera directa e indirecta en todos los ámbitos de la

sociedad, y les imprime su sello de indiferencia entre

los ricos y los pobres.

La información es inherente a la existencia de las

personas y de las sociedades. Permite conocer la

realidad, interactuar con el medio físico, apoyar la toma de decisiones y evaluar las

acciones de individuos y de grupos.

El aprovechamiento de la información propicia la mejoría de los niveles de bienestar y

permite aumentar la productividad y competitividad de las naciones.

El mundo de hoy, está inmerso en una nueva revolución tecnológica basada en la

informática, que encuentra su principal impulso en el acceso y en la capacidad de

procesamiento de información sobre todos los temas y sectores de la actividad humana. Ha

contribuido a que culturas y sociedades se transformen aceleradamente tanto económica,

como social y políticamente, con el objetivo fundamental de alcanzar con plenitud sus

potencialidades.

3.1. LA RELACIÓN DE LA INFORMÁTICA CON LA CIENCIA Y EL

DESARROLLO SOCIAL

Desde sus inicios el hombre ha buscado la forma de

mejorar su calidad de vida y su forma de trabajo, para

ello ha buscado métodos adecuados tales como la

tecnología que ha desarrollado a través de la ciencia.

Esto ha permitido llegar a grandes inventos científicos

desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la

humanidad a tener un enorme desarrollo social. En el desarrollado social de la humanidad

la computadora se ha convertido en pocos años en parte integrante de la vida cotidiana. En

Page 43: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 40

un mundo en constante cambio cada persona se siente implicada en formar parte del mundo

de la información. Los continuos avances en otras ramas de la ciencia como la robótica o de

la inteligencia artificial han permitido hacer realidad muchos proyectos que hace años

parecían solo fantasías futuristas.

La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta

razón ha influido en muchos aspectos de nuestra vida. Negocios En las últimas, las

computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se

utilizan computadoras en 3 áreas generales:

•Aplicaciones para manejo de transacciones:

-Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de

información dan seguimiento a estos eventos y forman la base de las actividades de

procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinación de

mainframes, minis y micros y son utilizadas por muchos individuos dentro de la empresa.

•Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las

personas que las utilizan. Automatizan las tareas que consumen mucho tiempo y hacen que

la información este más disponible, haciendo que las personas sean más eficientes.

Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que nos

permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas

electrónicas de cálculo que realizan cómputos sobre hileras y columnas de números, y bases

de datos que pueden guardar y administrar datos, números e imágenes. Computación en

grupo de trabajo: -Esta es un área de aplicaciones de negocios surgida en los últimos años y

que aún está siendo definida. Combina elementos de productividad personal con

aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios

trabajar con una meta común.

La computación en grupos de trabajo frecuentemente está orientada a documentos. Las

tareas de los miembros tienen que ser sincronizadas y coordinadas. Todos consultan y

actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se coordinan,

reportando el avance y compartiendo la información. Medicina y cuidado de la salud

Actualmente, se usan las computadoras para todo en medicina desde diagnósticos de

enfermedades hasta el monitoreo de pacientes durante cirugía y el control permanente de

prótesis. Algunas aplicaciones médicas interesantes usan pequeñas computadoras de

propósito que operan dentro del cuerpo humano para ayudarles a funcionar mejor. Ejemplo

Page 44: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 41

el implante de cóclea, un aparato especial para el oído que permite escuchar a personas con

marcada deficiencia auditiva. Otro uso de las computadoras en hospitales es la

automatización de técnicas para crear imágenes, las cuales producen imágenes

completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de

rayos x.

Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y

la tomografía con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden

ver la parte interna del cuerpo y estudiar cada órgano con detalle. En las

telecomunicaciones La tecnología avanzada a la misma velocidad que la computación. Por

ejemplo el internetworking es el campo dentro de las redes de datos, que se encarga de

integrar o comunicar una red de área local con otra, constituyendo redes MANOWAN. Una

red puede estar compuesta de elementos simples incluso de redes más pequeñas, pero surge

la necesidad de conectar redes entre sí para conseguir una mayor capacidad de

transferencia, acceso de datos, servicios de otras redes etc. Educación Las Instituciones

educativas están particularmente integradas en las computadoras como una herramienta

interactiva para el aprendizaje. Los programas de educación asistida por computadora

(CAE), pueden solicitar retroalimentación del usuario y responder de manera apropiada. En

forma similar, programas interactivos de aprendizaje pueden enseñar, y hacer pruebas de

comprensión y repaso basados en lo aprendido por el estudiante. Ciencia Los científicos

utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para

intercambiar electrónicamente información con otros colegas alrededor del mundo.

También es imposible simular eventos complejos con las computadoras. Los científicos

pueden utilizar potentes computadoras para generar estudios detallados de la forma en que

los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos.

Ingeniería y arquitectura Cuando se diseña un objeto con una computadora, se crea un

modelo electrónico mediante la descripción de las 3 dimensiones del objeto. En papel se

tendría que producir dibujos diferentes para cada perspectiva, y para modificar el diseño

habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con

una computadora se llama diseño asistido por computadora (CAD).

Manufactura

Además del diseño, las computadoras están jugando un papel más importante cada día en la

manufactura de productos. La fabricación con computadoras y robots sé llaman

manufactura asistida por computadora (CAM). De modo más reciente, la manufactura con

integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el

diseño del producto, el pedido de partes y la planeación de la producción de tal manera que

las computadoras pueden coordinar el proceso completo de manufactura. Astronomía

Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos

Page 45: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 42

quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como

técnico de las imágenes obtenidas. Tecnología por y para el hombre La ciencia y la

tecnología juegan un papel importante en la vida del hombre, hoy en día se nos hace más

fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo

tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de

nuestras actividades diarias.

La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre

distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del

mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del

espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación

electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran

presentes en todo. Y a que contando con una computadora y una línea telefónica, se tiene

acceso a la red electrónica que no tiene fronteras físicas para comunicarse. También

podemos definirla como el intento de crear vida o algo parecido a ella. Algunas personas

piensan que la tecnología en información que avanza con rapidez presenta un interés por

“EL HOMBRE Y SU DESTINO”.

La tecnología de la información ha mejorado nuestro estilo de vida, pero debemos

reconocer que la sociedad ha establecido un verdadero compromiso con las computadoras.

La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas

palabras, en nuestra vida. Gran parte de estas tecnologías tendrán éxito, otras fracasaron.

Pero todas afectaran la computación personal en los años venideros. El hombre ahora

tratara que las maquinas sean pensantes donde deberán ser capaces de: procesar un lenguaje

natural, para poder establecer una comunicación satisfactoria con los humanos; presentar el

conocimiento.

Beneficios Que Brinda

Las personas se benefician como consumidores de los bienes y servicios. Los beneficios

que arrojan los servicios mediante la computadora en las empresas son muchísimas, a

continuación citaremos algunas:

Esperas más cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en

las arrendadoras.

Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia,

también sirve de guía o la ubicación de algún lugar.

Servicio más eficiente a los clientes. Logrando cualquier compra mediante el

internet en una variada gama de opciones. En el área de salud influyen:

Page 46: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 43

Pruebas más rápidas y completas para detectar e identificar enfermedades.

Método más exacto de supervisión fisiológica.

Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos.

3.2 EL PROFESIONAL INFORMÁTICO

Los problemas económicos, sociales,

culturales, políticos y tecnológicos, entre otros,

que han afectado a nuestro país lo han

comprometido y obligado a tener preparación

integral y eficiente ante los problemas de la

sociedad actual. Esto debido a que la

informática es sin duda alguna disciplina que

mayor progreso a registrado en los últimos

años y en forma acelerada. Hoy en día, la

informática se aplica a todas las disciplinas del

conocimiento, de ahí la importancia del

profesional de la informática de estar relacionando con esas disciplinas y ser parte

importante en el buen funcionamiento de la organización de un país. El empleo de las

computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las

distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas. El

desempleo se refiere al número de personas que se encuentran sin empleo contra su

voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el

cambio tecnológico.

Transformación

Se divide en 3 fases: diagnóstico y estrategia, análisis detallado y planeación, la

implantación. Él diagnostica revisa todo el ambiente para que posteriormente se

identifiquen y consideren oportunidades para la mejora del sistema. El análisis detallado y

planeación permiten identificar los cambios del año 2001 en códigos de datos y planear su

implantación que toma el concepto de fábrica de software para combinar y probar los

cambios al código y los datos para el año 2001. La fábrica de software junta herramientas y

tareas en una línea de producción integrado para implantar los cambios del año 2001.

Page 47: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 44

En la formación

Nuestro propósito es forma profesionales capaces de diseñar y desarrollar sistemas de

software, así como especificar y evaluar configuraciones de sistemas de cómputo en todo

tipo de organizaciones. Mientras un ejecutivo informativo no conozca lo suficiente de la

administración y no está al día con los avances tecnológicos, su preparación no Sera buena.

No es extraño, encontrar profesionalitas técnicos que ejecutan su trabajo de una forma

bastante mejor que un licenciado en informática, pero esto se debe a que ellos van a la

vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras

partes de la república y adquiriendo conocimientos, los cuales los hace cada vez mejor en el

desarrollo de sus funciones, dominando de esta manera puestos más altos que un ejecutivo

en informática. La constante necesidad de estar actualizados en estas ramas hace que la

atención principal de los profesionalitas en informática se fija casi por completo en las

operaciones y posibilidades electrónicas de las maquinas, marginando A los demás

conocimientos como los administrativos que como ejecutivos deben de poseer. La demanda

excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite

las filas de los analistas y programadores con muy pocas o ningunas capacidades

administrativas, los que trae como consecuencia que estas improvisen el estilo de dirección

de estos ejecutivos que no es más que la de un técnico conocedor del equipo, cuya

mentalidad y atención no pueden sustraer de la influencia decisiva de su propia y personal

experiencia, gravitando siempre el entorno de la computadora.

En la responsabilidad

Diseñar compiladores, sistemas operativos, instalar y evaluar redes de teleproceso.

Evaluar, seleccionar e instalar equipo de cómputo. También existe integridad en los datos si

estos son exactos y completos y se introducen en el sistema de cómputo, se procesan

correctamente y no pierden su exactitud por errores, pero de nada le sirve a la gente saber

que la información que a ella se refiere es correcta y completa, si también sabe que la

información no está segura y protegida contra robo.

Entre las responsabilidades están en el de informar correctamente a las personas que

laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y

mantener una relación agradable entre el personal y el propósito profesional.

Otras responsabilidades es la de no conocer actos que empañen su imagen, como lo son el

fraude, crimen, violar la privacia de las personas para su beneficio aprovechando su

Page 48: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 45

destreza en el manejo de la computadora. La responsabilidad del profesional es dar

confiabilidad y sobre todo vivir como un medio, un informativo debe estar actualizado en

los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las

computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy

bien un sistema de cómputo o de información. La tecnología ha sido un obstáculo que ha

tenido que soportar con su labor y obtener los resultados deseados, se dice el profesionalita

debe trabajar con la computadora y no con el computador.

El profesionalismo y otros valores

El profesional informativo es de suma importancia ya que los datos o información son los

recursos más valiosos en las organizaciones y aun que son intangibles, necesitan ser

controladas y auditadas con el mismo cuidado que los demás inventarios de las

organizaciones, entonces, la tarea del profesional informativo no solo consiste en el

procesamiento electrónico de datos, sino también establecer controles y mecanismos de

seguridad que permitan asegurar la información. En la educación los retos son mayores, ya

que los proyectos, que existen con respecto a redomas educativas en la impartición de

clases, se planean, que los sistemas de cómputo tengan una mayor injerencia en la

educación de la república.

Un Código de ética es aquel que advierte a los miembros informáticos sobre lo que se les

permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser

expulsados o cesados. Un código de ética dicta algunas normas de comportamiento, pero no

se hiede esperar que las sociedades profesionales vigilen malos actos de su comunidad.

Un ejemplo de código de ética es el siguiente:

Mantener el estándar más alto de la conducta profesional. Evitar situaciones que creen

conflictos de intereses. No violar el carácter confidencial de su patrón o de aquellos a

quienes prestan sus servicios. Configurar aprendiendo de tal modo que su conocimiento

siga el ritmo de la tecnología. Nunca retener información relativa a un problema o una

situación de interés público. Usar la información juiciosamente y mantener en todo

momento la integridad del sistema. No olvidar los derechos o la privacidad de los demás.

Tomar medidas adecuadas al encontrar prácticas no éticas o ilegales. No aprovechar a

beneficio propio los defectos del sistema de cómputo de un patrón. Realizar todos los

trabajos en la mejor medida posible.

Page 49: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 46

3.2.1 CAMPO DE ACCIÓN DEL INFORMÁTICO

El Licenciado en Informática puede incorporarse a todo tipo de organizaciones pequeñas,

medianas o grandes, sean públicas o privadas, agropecuarias, industriales o de servicio. Así

mismo es posible que se desempeñe de manera independiente, prestando sus servicios

profesionales.

El licenciado en informática, con base en los conocimientos, habilidades y actitudes que

adquiere en su formación, coadyuvará a elevar la productividad y calidad de las

organizaciones públicas y privadas en las que labore, pues será capaz de:

-Desarrollar e implantar sistemas de información particular en alguna actividad específica o

de aplicación global en la organización, sencilla y eficiente de los datos y una explotación

rica y variada de la información que el sistema produce.

-Conformar y adecuar eficientemente las estructuras y bases de datos de los sistemas, para

responder a los requerimientos operativos y de información esperados.

-Administrar la explotación y mantenimiento de los sistemas de información, así como

todos los elementos que son parte de estos.

-Realizar estudios de factibilidad operativa, técnica y económica para proyectos

informativos, la selección de equipo, el desarrollo de sistema de información y la

adquisición de productos de programación.

-Conocer y aplicar las disposiciones de carácter legal en la organización relacionadas con la

función informativa.

3.2.2 DIFERENCIAS CON OTRAS CARRERAS

Los programas que integran la Licenciatura en Sistemas Computarizados e Informática,

están enfocados a la formación de profesionistas que transformen los recursos tecnológicos

en herramientas de desarrollo empresarial.

El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al

mejor aprovechamiento y aplicación de los distintos avances tecnológicos.

Page 50: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 47

A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el

licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes

los aspectos administrativos de la computación.

El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones

nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.

El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el

administrador informático cuenta con un horizonte de desarrollo y servicio amplio que

rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial

humano.

El plan de estudios incluye la impartición de conocimientos y el desarrollo de habilidades

suficientes para responder a las necesidades de la actualidad tecnológica, tales como

Internet, multimedia, desarrollo de quinta generación para lenguajes automáticos, etcétera.

La Licenciatura mantiene actividades complementarias de intercambio con otras

universidades y congresos en distintas partes de la República.

Objetivos

La Licenciatura en Sistemas Computarizados e Informática tiene por objetivo formar

profesionales capaces de desarrollar sistemas de procesamiento de información, mediante el

óptimo aprovechamiento de los recursos de cómputo electrónico más avanzados.

Campo de Trabajo

El Licenciado en Sistemas Computarizados e Informática se desempeña en todo tipo de

empresas industriales, comerciales, financieras y de servicios, tanto del sector público como

del privado.

Page 51: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 48

Puede realizar investigación técnica y actividades docentes, así como desarrollar por su

cuenta actividades de asesoría y comercialización de servicios y aplicaciones de la

informática.

3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMATICA

El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los

últimos años, por lo que el problema de seguridad se ha vuelto crítico. Las primeras

computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar el

número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se

volvió algo rutinario hasta para los usuarios casuales.

La regularización jurídica de los derechos y obligaciones consecuentes de la creación,

distribución, explotación y/o utilización del hardware y Software, con su protección en los

derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección

jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la

protección jurídica de los programas de ordenador, considerados como un bien inmaterial,

contra la llamada piratería del software.

Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de

fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las

responsabilidades consecuentes de operaciones en cadena, por medio de redes de

comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.

El llamado delito informativo, entendiendo por tal la realización de una acción que

reuniendo las características que delimitan el concepto de delito, sea llevada a cabo

utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un

elemento informatizó, ya sea Hardware o Software.

Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos

servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una

dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y

flexible en su realización modificando la actuación ciertamente cuando se desvié de los

fines previstos.

Page 52: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 49

Confidencialidad:

Una persona que proporciona información acerca de ella a

cualquier departamento o empresa tiene el derecho a exigir

a este departamento de no divulgar la información que le

fue proporcionada. Los controles de Acceso protegen al

equipo y las instalaciones de la computadora. Las

contraseñas frecuentemente controlan el acceso a los

sistemas de red, especialmente los que tienen terminales

remotas. Algunos sistemas notifican al personal de

seguridad si el usuario no proporciona la contraseña

correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la

manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema

automáticamente al usuario que no haya introducido datos por un determinado lapso, por

ejemplo, 20 minutos.

Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información.

Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede

efectuarlos. El control de programas verifica que los datos se introduzcan y procesen

apropiadamente y que la información resultante quede expresada correctamente como

salida. En el sistema de procesamiento real, la computadora usualmente despliega el campo

erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones

inmediatamente.

Las computadoras son un instrumento que estructura gran cantidad de información la cual

puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso

de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad

computacional. Las computadoras o los sistemas de información han sido descubiertos por

accidente y la gran mayoría no son divulgados para evitar ideas malintencionadas. La

introducción de información confidencial a la computadora puede provocar que este

concentrada en las manos de unas cuantas personas y una alta dependencia en caso de

pérdida de los registros. Los paquetes de control de acceso protegen contra el acceso no

autorizado, estos dichos paquetes han sido populares desde hace muchos años, los

principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen

centro de cómputo depende, de gran medida, de la integridad, estabilidad y lealtad del

personal, es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus

antecedentes de trabajo. Un suceso potencial y peligroso podría ser producido por una

persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son

una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden

llegar de forma no intencional desde organizaciones confiables o desde los adversarios.

Page 53: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 50

Otros podrían ser negligentes con la información o dañar o liberar información

inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.

Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-

terroristas quieren destruir los sistemas de información porque perciben al sistema como

una amenaza a sus sistemas de valor. Los bromistas son crackers y hackers quienes

disfrutan del desafió técnico de forzar la entrada a los sistemas de computación,

especialmente en los de dinero digital. Las amenazas internas son tanto intencionales como

no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde

adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no

intencionales provienen de accidentes y/o de negligencia. La meta principal aquí es

prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos más

allá del sistema de dinero digital. Existen cientos de organizaciones privadas, que reúnen y

después venden información personal. Entre los problemas asociados con esta recolección

de datos se pueden mencionar:

*Reunión de datos sin necesidad legítima de conocerlos. Un Ejemplo de recolección de

datos de dudosa justificación lo constituyen las empresas privadas que reúnen la

información personal para proporcionarla a compañías de seguros, patrones y otorgantes de

crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores

entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.

*Reunión de datos inexactos e incompletos. En un sistema computarizado es probable que

haya menos personas ahora detectar errores y la velocidad con la que proporciona la

información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad

con la que puede detectar y corregir errores. La criptografía, firewalls y seguridad procesal

deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual.

Los objetivos de control de la tecnología de información deben asegurar el servicio y los

sistemas de seguridad.

La protección legal primaria que tienen los fabricantes o productores de software es la de

Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos

proporciona el Copyright a unos productos de software. Muchos fabricantes de software

han tratado de colocar medios o dispositivos de protección contra copia en sus discos de

software para impedir la piratería, mucha gente objeta fuertemente los medios de

protección contra copia, que creen que penalizan injustamente. A los usuarios de software,

haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. La

libertad es el ámbito de la información podría definirse como la posibilidad que tienen los

usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su

cuenta bancaria o para obtener información científica de algunos centros investigación sin

alterar dicha información para que esta no se pueda definir como un delito. Cada organismo

Page 54: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 51

ha creado un banco de datos propio independiente de otros bancos. Los bancos más

reconocidos por la mayoría de las personas son:

*Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de

nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados

de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas,

huellas dactilares.

-Administraciones Públicas: contienen información acerca de funcionarios y empleados

políticas.

*Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y

procedimientos judiciales. Educación: contienen información escolar.

*Privacidad Se refiere a la habilidad de guardar información oculta a los ojos de los

usuarios. Lo ideal sería evitar que cualquiera obtuviera información sobre nosotros, nuestro

sistema de computadora, sitios web favoritos y otros datos personales. La privacidad ha

sido definida como la demanda de personas, grupos o instituciones para determinar para

ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas

personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar

información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la

privacía. La recolección de datos favorece la fluidez del funcionamiento del gobierno de los

negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo

político a gran escala por partes de gobiernos o políticas con demasiado poder. Los errores

en la recolección de datos pueden llevar a muchas prácticas injustas, tales como negar

empleo o crédito.

Datos obsoletos o incompletos que pueden provocar problemas. Los sistemas de

transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la

privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un

cheque sea cosa del pasado.

El beneficio para los bancos es que el sistema reduce los trámites (o papeleo) requeridos

para procesar los cheques.

Page 55: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 52

Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus

oportunidades de convertirse en víctima de delitos informáticos de computadora

instituyendo un sistema de seguridad.

Un sistema de seguridad debe incluir un programa de control interno, procedimientos

organizaciones, equipo, software y base de datos. La meta de la seguridad de las

computadoras y del control interno desproteger esos recursos. La sociedad necesitara

adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la

información personal.

Entre las limitaciones que han sugerido están anotados en este trabajo:

Personas a las que se les debe informar acerca del tipo de información que está

conservando. Las personas deben tener derecho a realizar el acceso a cualquier información

almacenada a cerca de ella misma. Toda información debe ir firmada por la persona que

almacenó. Correo electrónico Esto ha llevado a numerosos legítimos por parte de

empleados y a algunos juicios por la violación de la privacía. Cuando está utilizando un

sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados.

Los controles pueden ser divididos en tres categorías básicas: controles generales, controles

de programas y documentación. La privacidad es también un factor significante en algunos

sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de

asegurar que la información no sea revelada innecesariamente. La definición de seguridad

en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y

confidencialidad de los sistemas y activos de información.

La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias

serias para una compañía, incluyendo:

-La destrucción de los datos.

-La exposición de la información y las fuentes propietarias.

-El acceso no autorizado a los recursos de la computadora.

-La pérdida de la confidencialidad y el secreto.

-La pérdida de la confianza del cliente. La negación de los servicios a

los empleos y clientes

-La pérdida de tiempo en la administración del sistema.

Page 56: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 53

-Productos corrompidos o dañados enviados a los clientes.

-La información personal y financiera comprometida, dañada, destruida o alterada.

-La seguridad de los sistemas debe incluir: La protección de los datos almacenados contra

su divulgación accidental o mal intencionado. La protección física del equipo y los

programas para que no sean dañados o destruidos.

-La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores:

La información que se encuentra en un banco de datos relativamente completa y

actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso a ella.

Cada vez más personas cuentan con los conocimientos suficientes para programas, penetrar

y manipular sistemas de cómputo.

Mencionaremos algunas actas que protegen la libertad y privacidad.

Libertad y privacidad

ACTA DE PRIVACIDAD DE 1974. Se refiere a la

protección de la privacidad de los individuos cuyos

datos personales figuran en bancos de datos del

gobierno federal. Sus mandatos básicos son los

siguientes: 1. Prohibición de la existencia de bancos de

datos secretos de información personal. 2. Posibilidad

del individuo de conocer que información existe acerca

del y cual va hacer su uso. 3. Posibilidad del individuo

de corregir o rectificar la información registrada sobre él. 4. Prohibición de utilizar la

información personal sin el permiso del individuo para otro propósito diferente de aquel

para el que fue recopilada. 5. Toda organización que recopile, use o distribuya información

personal debe establecer los medios necesarios para asegurar su fiabilidad y prevenir los

posibles abusos que se puedan realizar con la misma.

ACTA DE PRIVACIDAD EDUCACIONAL. Protege la

información registrada en instituciones docentes públicas. Sus

puntos principales son: Los datos solos pueden ser recopilados

por aquellas personas u organismos autorizados por la ley. 1.

Los estudiantes y sus padres han de tener posibilidad de acceso

a las informaciones educacionales sobre ellos. 2. Solamente se

permite la comunicación de esta información a las instituciones

educativas públicas para uso administrativo y a las autoridades

en algunos supuestos légales

Page 57: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 54

ACTA DE PRIVACIDAD FINANCIERA DE 1978. Proporciona

protección a los individuos restringiendo el acceso del gobierno a las

informaciones sobre clientes de los bancos e instrucciones financieras,

estableciendo así un cierto grado de confidencialidad de los datos

financieros personales.

ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho a la gente

o individuos de acceder a los datos sobre ellos almacenados. Mencionaremos algunos

artículos sobre los Derechos a la libertad informática. Reconocen el derecho a la libertad:

Él artículo 1 de la Declaración América de Derechos del Hombre: Todo ser humano tiene

derecho a la libertad. El artículo 3 de la Declaración Universal de Derechos Humanos, que

afirma que: Todo individuo tiene derecho a la libertad. El artículo 5 del Convenio Europeo

de Derechos Humanos, de 1950, que establece que: Toda persona tiene derecho a la

libertad. Reconocen el derecho a la seguridad personal: El artículo 1 de la Declaración

América de Derechos del Hombre: Todo ser humano tiene derecho a la seguridad de su

persona. Él artículo 3 de la Declaración Universal de Derechos Humanos: Todo individuo

tiene derecho a la seguridad personal. Él artículo 7 del Pacto de San José Costa Rica: Toda

persona tiene derecho a la libertad y a la seguridad personal. Reconocen el derecho a la

intimidad: Articulo 12 de la Declaración Universal de Derechos Humanos Nadie será

objeto de injerencia arbitraria en sus vidas privadas. Artículo 17.1 del Pacto Internacional

de Derechos Civiles y Políticos: Nadie será objeto de injerencia arbitraria o ilegal en su

vida privada. El derecho a la libertad informática o derecho a la autodeterminación

informática es un derecho fundamental de muy reciente aparición.

Está vinculado a la fuerte tecnología que ha experimentado la informática en los últimos

veinte años. Lo cual ha permitido el almacenamiento, tratamiento y transmisión

automatizada de una enorme cantidad de información personal. Crimen y fraude

computacional El crimen organizado ha estado utilizando cada vez más las computadoras

para agilizar y mejorar sus actividades criminales, los criminales han empezado a utilizar

computadoras para tener acceso a los sistemas de cómputo de las grandes compañías.

El delito por computadora puede interactuar en forma no autorizada con una computadora,

pero cometidos son medios convencionales. Son ejemplos de delitos relacionales con

computadoras él robo de computadoras impreso o almacenado en cintas magnéticas. Los

delitos relacionados con computadoras pueden controlarse usando medios de seguridad. Sin

embargo implican nuevas especialidades técnicas criminales y a menudo solo pueden

detectarse y prevenirse teniendo una buena compresión técnica acerca de un sistema de

computación.

Page 58: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 55

Los motivos de los delitos por computadora normalmente son:

1. Beneficio personal

2. Beneficio para la organización

3. Síndrome de Robin Hood (por beneficiar

a otras personas)

4. Fácil de detectar, desfalcar

5. El departamento es deshonesto

6. Odio a la organización (revancha)

7. El individuo tiene problemas

financieros

8. La computadora no tiene

sentimientos ni delata

9. Equivocación de ego (deseo de

sobresalir en alguna forma)

10. Mentalidad turbada Se considera que hay cuatro factores que han permitido el

incremento en los crímenes por computadora.

Están son: 1. El aumento de números de personas que se encuentran estudiando

computación. 2. El aumento de números de empleados que tienen acceso a los equipos. 3.

La facilidad en el uso de los equipos de cómputo. 4. El incremento en la concentración del

número de aplicaciones y de la informática. Los delitos por computadora pueden

clasificarse en tres, como se muestra en el esquema anterior.

Page 59: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 56

En realidad la mayoría de la parte de los

crímenes por computadora son obra de

criminales empedernidos. Husmeadores

Destructivos La “Gang 414″ fue un grupo de

jóvenes “husmeadores” (hackers) que usaron

las microcomputadoras para obtener acceso a

sistemas de cómputo electrónico por todo

Estados Unidos. Obtenían o adivinaban las

contraseñas de un sistema, examinaban

archivos, corrían programas. Durante sus

incursiones electrónicas, dañaron archivos claves de diversas compañías. Los miembros de

la “Gang 414″ terminaron con sus computadoras confiscadas. Virus Informático Una de las

fuentes más terroríficos son los virus informáticos. Los virus más benévolos son capaces de

dejar sin trabajar durante horas e incluso días enteros a numerosas personas, y en los casos

más dramáticos, dejar sin información a cientos de empresas y corporaciones, al entrar en

acción su fatal programación. Como moderna plaga que azota a todas las computadoras,

dado su comportamiento son llamados virus informáticos. La denominación de virus

informático corresponde a una metáfora que asocia este tipo de programas en su homónimo

biológico. Ciertos autores han querido encontrar en las características de ciertas similitudes

con los programas de sabotaje. Los virus informáticos pueden ser creados y liberados o

difundidos por programadores, el virus más ampliamente difundido que infecto a las

microcomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones de clientes

usadas por una compañía de Texas. El virus crea dificultades y origina que el sistema se

embrolle o inactive cuando se inician ciertas aplicaciones. El Origen De Los Virus

Informáticos Resulta muy difícil rastrear el origen de los virus informáticos, ya que son

anónimos.

Las primeras ideas de lo que debe ser un virus nacieron accidentalmente de una serie de

artículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el

primer de ellos, aparecido en él número de mayo de 1984. Tipos de Virus. Existen virus de

tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a diferencia de los

virus, tienen entidad propia, mientras que los virus por regla general se adhieren a otros

programas. Viernes 13 Además de su popularidad al dramatismo de su hallazgo y a

convertirse en un asunto de Estado, debe su fama a la forma en que llego a España, donde

fue distribuida en unos disquetes de amplia difusión que incluyo los disquetes sin

verificarlos. El gusano de la NASA En noviembre de 1988 un estudiante llamado Robert

Tappan Morris, puso un programa a través del canal del correo electrónico de ARPANET,

con miles de terminales en Estados Unidos, Canadá, Australia y Europa el programa se

instalaba en memoria y se enviaba a los terminales. En pocas horas el programa saturó

todas las líneas de comunicación y las memorias de las computadoras. Piratería Informática

La piratería informática consiste en la reproducción ilegal de programas o Software.

Page 60: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 57

Los fabricantes de software estiman que por cada paquete vendido los piratas ya han hecho

cuatro copias no autorizadas. La piratería informática cuesta a los desarrolladores de

software miles de millones de dólares al año. El copiado ilegal puede ser efectuado por

personas o compañías que se desean usar copias gratis de paquetes de software. La venta de

copias pirata de software existe particularmente en países como Brasil, Taiwán y Arabia

Saudita. Hay muchas cosas que suceden en el espacio cibernético están más allá de la

jurisdicción de las leyes tradicionales cualquier persona hábil con una computadora puede

navegar a través de una base de datos corporativa sin dejar rastro alguno, robarse datos sin

que el dueño tenga conocimiento o infectar un sistema de cómputo con virus de

computadora que destruye información vital. Las Computadoras Y La Ley Las compañías

tratan de utilizar la tecnología de la información dentro de los límites de cualquier ley. Las

leyes no son siempre claras dado que por vez primera se están sometiendo a consideración

muchos aspectos legales convenientes al uso de la tecnología

Actualmente las leyes federales que se dedican a los delitos asociados con las

computadoras son limitadas por que se aplican solo a los sistemas de computación. Estas

leyes consideran como un delito lograr un acceso no autorizado a cualquier sistema de

cómputo con intereses federales con la intención de obtener cualquier dato de valor para

defraudar al sistema o provocar daños. Las leyes federales y estatales existen tres que se

refieren a la privacidad de la información personal se actualizan cada año. En mismo

tiempo se redactan nuevas leyes. Las leyes federales en vigor describen el manejo de la

información personal de miles de personas incluyendo las de usted. El crimen asociado con

las computadoras es un fenómeno relativamente reciente. De ahí que la legislación, el

sistema judicial criminal y la industria no tengan la preparación adecuada para vigilarlo.

Fraude De Sistemas La mayor parte de los delitos asociados con las computadoras

pertenecen a la categoría de fraude por computadora. Estos delitos implican un esfuerzo

predeterminado o consiente para hacer un fraude en un sistema de cómputo. Cualquier

entrada ilegal en un sistema de cómputo con fines de lucro se considera como un fraude.

Inteligencia e incompetencia no todos los

delitos relacionados con la computación

son predeterminados. La negligencia y la

incompetencia pueden provocar que una

persona ajena a la organización tenga

inconvenientes innecesarios y por lo

general, esto es el resultado de un control

ineficiente de las operaciones de entrada /

salida. Piratas Informáticos. Estos

vándalos electrónicos (piratas

informáticos), han entrado a todas partes

desde organismos de créditos locales hasta

sistemas de defensa estrictamente confidenciales. Algunos piratas informáticos dejan más

que un rastro; infectan el sistema de cómputo con un virus. Los virus son escritos por los

Page 61: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 58

piratas informáticos y programadores para causar daño a sistemas de cómputo. Piratería de

software la ley de los derechos de autor protege el software. La duplicación ilegal de

software propietario conocido como piratería de software, está siendo que las compañías

sean susceptibles a la acción jurídica por parte de los vendedores afectados. El problema

legal más importante, por mucho que afecta a la industria de computo hoy en día es la

piratería de software, qué es copiado o uso ilegal de programas. Las compañías de software

solían hacer sus programas con protecciones que impedían su copiado, pero eso dificultaba

su instalación. Se llegó a la conclusión que esto causaba más problemas de los que resolvía.

Virus computacional Aunque la piratería de software es el crimen computacional más

predominante, no igual de preocupante es la creación de virus computacionales.

Un virus, es un programa parásito oculto dentro de otro programa legítimo almacenado en

un área especial del disco llamado boot sector. Un virus puede incluso ser programado para

mantenerse dominado por un tiempo específico o hasta cierto día. Motivo para crear virus

Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son

escritos como una broma para irritar a la gente, el virus no es más que una molestia. Pero

cuando un virus es malicioso y causa daño real los efectos pueden ser devastadores. Estos

virus frecuentemente sedan ahora con la internet. Prevención de infección proteger un

sistema contra virus no están difícil, lo primero que necesitas conocer es en qué momento

corre peligro de infección tu sistema. La manera más común de pescar un virus de

computadora es mediante el intercambio de programas y discos. Verificar si hay virus

requiere de un software antivirus el cual destruya los virus y programas en busca de virus

conocidos y los erradica Robo de información No solo es robado el hardware de cómputo

en el gobierno, el robo de datos puede ser mucho más serio.

Hay tres maneras en que los datos pueden ser robados.

1. -Alguien puede llevarse los medios en que fueron almacenados los datos.

2. -Alguien puede robarse la computadora y su disco duro.

3. -alguien puede entrar ilegalmente a los sistemas de cómputo de una organización y

obtener acceso a archivos importantes.

A medida que ejecutivos de negocios, personal, militar y oficiales de gobierno se

acostumbran a la conveniencia de traer cargando su computadora donde quiera que vayan,

también pueden poner en peligro la seguridad de los datos almacenados en sus máquinas.

Quizás la forma más efectiva de seguridad es la criptografía, un proceso de codificación y

descodificación de datos. La criptografía es causa con mayor frecuencia en los sistemas de

mensajes como correo electrónico. El método más común de criptografía conocido como

DES (DIGITAL ENCRYPTION STANDAR; CRIPTOGRAFIA ESTANDAR DIGITAL),

puede codificar el mensaje, una intercepción no autorizada del mensaje no es una amenaza.

Dado que la privacidad no es uno de los derechos constitucionales específicos y como es

Page 62: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 59

necesario establecer un equilibrio entre la necesidad personal de privacia y la necesidad de

información legitima que tiene la sociedad, el grado en el que se proporcione protección a

la privacia de los individuos deberá depender de legislaciones judiciales y legislativas. La

tarea continua de equilibrar los derechos humanos y libertades básicas para establecer

controles de la privacia es responsabilidad de los poderes judiciales y legislativos del

gobierno.

Los delitos cibernéticos: actos dañinos cometidos a o contra un computador o red

computacional se diferencian de la mayoría de los delitos terrestres en cuatro aspectos. Su

cometido es fácil de aprender, requieren pocos recursos con relación al daño potencial

provocado; pueden ser cometidos en una jurisdicción sin estar físicamente en ella, y con

frecuencia su ilegalidad no es clara. Conclusión al finalizar este trabajo hemos llegado a la

conclusión de que el avance en la tecnología y la ciencia han favorecido en gran parte el

desarrollo de la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de

los seres humanos ya que se aplican en todos los aspectos de está. Como ejemplos claros,

podemos citar lo que hoy conocemos que va desde una calculadora hasta las computadoras

que son instrumentos indispensables tanto en el hogar como el ámbito laboral. Como

hemos podido apreciar este trabajo lo hemos realizado con la finalidad de conocer todo el

auge que han tenido las computadoras y todo lo que se puede realizar mediante ella. Las

secuelas que han ido dejando esta superación de los niveles educativos y los

descubrimientos han sido fascinantes. Siendo una pieza muy importante los estudios que

existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo esos

conocimientos se han ido rezagando por el notorio incremento de la capacidad humana-

robótica que día a día nos asombra con la gran gama de usos que se les da. De acuerdo a la

investigación realizada por los diversos medios de consulta, constatamos que todo el medio

que ahora nos rodea será esencial para aspirar a nuevos horizontes. Si bien es cierto los

conocimientos básicos que un usuario debe contemplar son sin duda los más requeridos por

la misma tecnología, pues en un momento no muy lejano, se podría tomar como un

analfabeta aquella persona que no tiene las bases de la computación, como una herramienta

más de uso indispensable en todas las áreas; ya sea en la escuela, trabajo, oficina, etc.

3.4 CRIMEN Y FRAUDE COMPUTACIONAL E INFORMÁTICO

Enumeración de posibles “delitos informáticos”

Restricciones al comercio

Violación de convenios (sobre todo de privacidad) Conductas que se han llamado

“manipulaciones” que pueden afectar “tanto a la base de suministro de información (input)

de datos, como a su salida (output)” y su procesamiento. Sea manipulando el hardware o

software. A través de las manipulaciones en programas se logra, por ejemplo la desviación

Page 63: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 60

de fondos hacia cuentas personales. Dentro de esta

categoría pueden considerarse las Defraudaciones

y estafas Abuso de confianza Falsificaciones de

datos En este punto vuelvo a hacer hincapié en mi

coincidencia con el elevado criterio expuesto por

los Dres. Guillermo Beltramone, Rodolfo Herrera

Bravo y Ezequiel Zabale, siguiendo al profesor

Julio Téllez Valdés en el artículo citado en la nota

al referirse a las conductas según utilicen el

computador como medio o como fin, y al concepto

que utilizan de delito computacional diferente al delito informático considerando a éstos

cometidos “a través de Equipos computacionales pero donde el elemento central no es el

medio de comisión, sino que es el hecho de atentar contra un bien informático”…o sea los

delitos computacionales utilizan como medio la computación (software o hardware) para

realizar conductas que constituirían delitos convencionales como los nombrados en último

término pero no delitos informáticos que atacarían elementos puramente informáticos y aún

no se hallan encuadrados penalmente. Lo expuesto, vale como aclaración sobre los

recaudos que hay que tener al hablar de “delito informático”, por eso en esta exposición,

tomamos el tema de la “criminalidad” o los aspectos criminológicos que trae la aplicación

de la moderna tecnología informática, incluyendo el campo propicio que ofrece la red de

Internet sobre la materia, mencionando todo tipo de conductas, aún las convencionales,

pero que encontraron este nuevo medio para desarrollarse y que agrega otras características

a las tradicionales . El abanico se expande, continuamente en la efectivizarían de dichas

conductas que, como dijera, van o no contra el patrimonio, utilizando la computadora como

medio de comisión, (estafa a través de ella), o atacando el bien informático en sí (la

seguridad de un sistema) nutriéndose de la más sofisticada tecnología:

-Espionaje informático (previsto en la Ley chilena 19.223), casos en que la información se

encuentra archivada en un espacio mínimo y puede pasar sin dificultad a otro soporte. Estas

conductas pueden concluir en el hurto del software puesto que quien lo practica puede

apoderarse del programa de la empresa en la que efectúa el espionaje y utilizarlo luego en

su beneficio. Puede llevarse a cabo para obtener información de carácter político y no sólo

con objetivos de beneficio económico. Sabotaje informático (actualmente también previsto

en la ley chilena mencionada), siendo este otro caso que se ve favorecido por la

concentración de información en mínimos espacios. Y puede producirse destruyendo

programas (introducción de virus), siendo ésta otra conducta que puede llevarse a cabo por

diferentes mecanismos técnicos que con la sofisticación de la tecnología para

comprenderlos hay que inevitablemente concurrir al auxilio de los conocimientos que

proveen los especialistas en informática, por lo que se destaca el valor de la colaboración

interdisciplinaria. Las conductas de sabotaje por lo general se llevan a cabo contra centros

de cómputos industriales, como las que puede realizar una célula revolucionaria como

protesta contra la industria armamentista

Page 64: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 61

-Uso indebido de instalaciones de cómputos como el caso de empleados desleales que

utilizan dichas instalaciones para su propio beneficio, o para perpetrar alguna de las

conductas descriptas anteriormente. El autor citado en la nota precedente (Klaus

Tiedemann) habla en su obra de “hurto de tiempo” como posible tipo penal situación que

requiere el apropiamiento indebido de los bienes en juego para su punibilidad que

constituiría la actividad reprochable más allá del gasto de energía eléctrica o el

enriquecimiento del autor.

-Abusos mediante tarjetas de crédito: elementos que agudizan el ingenio de los que operan

a través de ellas. Vemos que el moderno sistema de comercio electrónico permite introducir

su número para compras on-line (por Internet) lo que ha permitido un uso ilegal del sistema

propiciando el fraude. Por ejemplo cuando se recibe un resumen de cuenta de gastos de

tarjeta y en él vienen incluidas compras “on-line” que no fueron efectuadas por el usuario

ocasionando al banco emisor de la tarjeta pérdidas bastante importantes. Todo lo hasta aquí

expuesto, constituye un simple muestreo de aquellos casos que pueden conformar la

moderna criminalidad informática agregando que este campo, -y en especial el que ofrece

Internet y el desarrollo del uso de redes- abrió un camino apto y rápido a todo tipo de

conductas. Además, proporcionó por su forma de operatividad, la herramienta ideal para su

consecución con fines ilícitos (que son los que nos interesan para el presente). Obsérvese

que hasta operaciones relativas a tráfico de mujeres (prostitución), de niños, pornografía,

lavado de dinero, por ejemplificar nuevamente, pueden efectuarse ahorrando tiempo y

garantizando rapidez e impunidad. A este crecimiento vertiginoso debe seguirle el mismo

en igual forma de los medios de combatir estos mecanismos que, no en todos los países se

hallan igualmente adelantados. Esta situación, crea un problema que abarca también

aspectos de política y sociología criminal, vale decir compromete a otras ciencias penales

además de la criminología.

-Objetivos Inmediatos: La posibilidad de obtener beneficios, que pueden no ser

económicos, en los que está presente el factor “poder” que involucra este manipuleo de

personas y/o entes. La asunción desinhibida de riesgos que ello implica, y las débiles o

escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría

casi siempre y que circunscriben el terreno a las simples maniobras o a “hechos” de

consecuencias a veces civiles. Sobre la base de lo expuesto los delitos que puedan

cometerse a través de la computadora encontramos que pueden ser ilícitos pluri-ofensivos

(fraudes a la industria y comercio por ej.) y violaciones en entes públicos, como se vio,

(bancos, entidades financieras no bancarias) organismos recaudadores, donde al

introducirse violan normativas específicas en una conducta merecedora de reproche penal.

Pueden efectuarse fraudes con tarjetas de crédito, evasiones impositivas, y vaciamientos a

través de transferencias electrónicas de fondos, como desvíos a cuentas personales,

apropiación de información con consecuencias económicas o no, violación de secretos de

estado, en una gama de conductas que, como las vistas en apretada síntesis muestran como

Page 65: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 62

común denominador la especificidad, el dominio de conocimientos informáticos lo que

autorizarían a configurar estos hechos, de tipificarse de alguna forma, como delitos

especiales impropios. No soslayamos la ejecución de delitos de carácter financiero cuando

estas conductas tienen lugar en entes que intermedian entre la oferta y la demanda y estos

sujetos pueden interferir entre ellos provocando desde bajas de acciones hasta caos

financieros a niveles superiores o perpetrar falseamientos de datos contables, y/o lavado de

dinero. Estos tipos conllevan especialmente el manejo del factor “poder” que desean

adquirir sus autores, sin desmerecer la ambición de riqueza que los mantiene en estas

actividades.

-Objetivos Mediatos: El dictado de normas legales específicas o leyes penales a fin de

tipificar esa amplia gama de conductas que a falta de estigmatización sólo son censuradas

con la crítica e indignación que provocan y la más de las veces quedan des incriminadas.

Otra característica de esta criminalidad. Puede hallarse en las formas de perpetración:

-Individuales: Se trata de sujetos que actúan solitariamente, a veces en forma

temporariamente aislada, pero sin asociarse siendo otra característica que a veces su

formación es autodidacta y sólo les basta su habilidad y rapidez con los ordenadores, a

diferencia del estafador común que por lo general puede acusar rasgos determinados como

su encanto personal y despliegue de seducción, gustos refinados, que debe hacer a efectos

de captar a sus posibles víctimas. Acá se trata de seres que no pueden seducir a nadie

visualmente y se mueven en el anonimato que otorga la invisibilidad, no pudiendo

descartarse (ya en un enfoque psicológico del tema, válido si consideramos la necesidad de

la interdisciplina a fin de aunar esfuerzos en pro del derecho penal), una naturaleza violenta

dominada por la frialdad de su actitud y repito claridad de criterio que los hace ser los

mejores en lo suyo. Conductas colectivas: o agrupadas se dan en los casos en que

interactúan con “socios” que los secundan o dirigen en sus quehaceres con la facilidad en

este ámbito, y para ellos, que pueden hallarse simultáneamente en lugares físicos diferentes

para llevar a cabo la conducta, lo que sofistica el proceder.

3.5 LA ERGONOMÍA EN LA ACTIVIDAD INFORMÁTICA

La Ergonomía es el campo de conocimientos multidisciplinarios que estudia las

características, necesidades, capacidades y habilidades de los seres humanos, analizando

aquellos aspectos que afectan al entorno artificial construido por el hombre relacionado

directamente con los actos y gestos involucrados en toda actividad de éste. En todas las

aplicaciones su objetivo es común: se trata de adaptar los productos, las tareas, las

Page 66: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 63

herramientas, los espacios y el entorno en general a la capacidad y necesidades de las

personas, de manera que mejore la eficiencia, seguridad y bienestar de los consumidores,

usuarios o trabajadores (Tortosa et al, 1999). Es la definición de comodidad de un objeto

desde la perspectiva del que lo usa.

La ergonomía no es una ciencia en sí, sino un campo de conocimientos que integra la

información de ciencias como la psicología, la fisiología, la antropometría y la

biomecánica.

El planteamiento ergonómico consiste en diseñar los productos y los trabajos de manera

que sean éstos los que se adapten a las personas y no al contrario.

La lógica que utiliza la ergonomía se basa en el axioma de que las personas son más

importantes que los objetos o que los procesos productivos; por tanto, en aquellos casos en

los que se plantee cualquier tipo de conflicto de intereses entre personas y cosas, deben

prevalecer los de las personas.

Los principios ergonómicos se fundamentan en que el diseño de productos o de trabajos

debe enfocarse a partir del conocimiento de cuáles son las reacciones, capacidades y

habilidades de las personas (consideradas como usuarios o trabajadores, respectivamente),

diseñando los elementos que éstos utilizan teniendo en cuenta estas características.

La ergonomía se centra en dos ámbitos: el diseño de productos y el puesto de trabajo. Su

aplicación al ámbito laboral ha sido tradicionalmente la más frecuente; aunque también está

muy presente en el diseño de productos y en ámbitos relacionados como la actividad del

hogar, el ocio o el deporte. El diseño y adaptación de productos y entornos para personas

con limitaciones funcionales (personas mayores, personas con discapacidad, etc.) es

también otro ámbito de actuación de la ergonomía.

Todo diseño ergonómico ha de considerar los objetivos de la organización, teniendo en

cuenta aspectos como la producción, rentabilidad, innovación y calidad en el servicio.

Page 67: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 64

Ergonomía del Producto

El objetivo de este ámbito son los consumidores y usuarios. Aquí, la ergonomía busca crear

o adaptar productos y elementos de uso cotidiano o específico de manera que se adapten a

las características de las personas que los van a usar. Es decir la ergonomía es transversal,

pero no a todos los productos, sino a los usuarios de dicho producto.

El diseño ergonómico de productos trata de buscar que éstos sean: eficientes, seguros, que

contribuyan a mejorar la productividad sin generar daños en el humano, que sean

estéticamente correctos, que gráficamente indiquen su modo de uso, etc.

Para lograr estos objetivos, la ergonomía utiliza diferentes técnicas en las fases de

planificación, diseño y evaluación. Algunas de esas técnicas son: los estudio de mercado,

análisis funcionales, biomecánicos, antropométricos, psicológicos y fisiológicos.

Ergonomía del trabajo

El diseño ergonómico del puesto de trabajo intenta obtener un ajuste adecuado entre las

aptitudes o habilidades del trabajador y los requerimientos o demandas del trabajo. El

objetivo final, es optimizar la productividad del trabajador y del sistema de producción, al

mismo tiempo que garantizar la satisfacción, la seguridad y salud de los trabajadores.

El diseño ergonómico del puesto de trabajo debe tener en cuenta las características

antropométricas de la población, la adaptación del espacio, las posturas de trabajo, el

espacio libre, la interferencia de las partes del cuerpo, el campo visual, la fuerza del

Page 68: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 65

trabajador y el estrés biomecánico, entre otros aspectos. Los aspectos organizativos de la

tarea también son tenidos en cuenta.

El diseño adecuado del puesto de trabajo debe servir para:

• Garantizar una correcta disposición del espacio de trabajo.

• Evitar los esfuerzos innecesarios. Los esfuerzos nunca deben sobrepasar la capacidad

física del trabajador.

• Evitar movimientos que fuercen los sistemas articulares.

• Evitar los trabajos excesivamente repetitivos.

Diseño del ambiente laboral

Trata del diseño de las condiciones de trabajo que rodean a la

actividad que realiza el trabajador. Puede referirse a aspectos

como:

• Condiciones ambientales: temperatura, iluminación, ruido,

vibraciones, etc.

• Distribución del espacio y de los elementos dentro del espacio.

• Factores organizativos: turnos, salario, relaciones jerárquicas, etc.

Page 69: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 66

3.6 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD INFORMÁTICA EN

EL MEDIO AMBIENTE

Efectos de la computadora en el medio ambiente:

1. Obsolescencia planificada y consumo rápido

2. Impacto medioambiental de cada

computadora

3. Los residuos tóxicos y problemas del reciclaje

4. ¿Cómo podemos minimizar el daño de la

electrónica?

Obsolescencia planificada y consumo rápido:

-Al comienzo la industria electrónica hizo su publicidad en términos de utilidad y

funcionalidad.

-Hoy su publicidad enfoca en la moda y estilo de vida.

-Mensajes de propaganda y consumismo:

*Lo nuevo es siempre mejor.

*Somos más felices y geniales cuando compramos y consumimos más.

Casi todos los productos

electrónicos son desechos en

basurales inseguros donde haya fuga

de toxinas.

-Los metales pesados como plomo y

mercurio son sueltos para

contaminar el suelo y agua.

-Estudios enlace polietileno (tipo 6

de plástico) con cáncer linfático y

hematopoyético. Se sospecha que

Page 70: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 67

perturbe las hormonas. Quemando polietileno suelta 57 productos químicos.

-Quemando PVC suelta dioxinas y furanos que pueden causar cáncer.

¿Porque nos preocupamos?

La electrónica es diferente de otros tipos de productos manufacturados.

La mayoría de la energía y recursos naturales son consumido en la fabricación, no en la

operación después. 81% de la energía total usado por una computadora es gastado en la

fabricación.

La fabricación de productos electrónicos requiere cientos de procesos. Cada uno usa mucha

energía y materiales tóxicos.

La salud de los trabajadores puede ser dañado en la fabricación.

Fabricación de electrónica

Una fábrica de silicio usa 25 a 30 megavatios de electricidad.

La fabricación de una oblea de silicio de 6 pulgadas en diámetro usa:

3200 pies cúbicos de gases, 22 pies cúbicos de gases tóxicos, 2275 galones de agua

deionizado, 20 libras de productos químicos, y 285 kilovatios horas de electricidad. En el

proceso, genera 25 libras de hidróxido de sodio, 2840 galones de aguas residuales, y 7

libras de residuos peligrosos.

Los desechos industriales como acetona, xileno y tolueno reducen la capa de ozono. Xileno,

acetaldehide, contamina el agua de subsuelo.

Los productos químicos más soltados por la industria de semiconductor son ácido

clorhídrico y ácido sulfúrico.

Page 71: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 68

El Valle de Silicio en California, EEUU tiene 29 sitios industriales que son tan

contaminados que el gobierno tenía que crear un fondo especial para descontaminarlos.

3.8 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD INFORMÁTICA EN

LA SALUD

La utilización de las nuevas tecnologías ha transformado y facilitado la manera de ejecutar

todo tipo de acciones, pero también ha traído aparejados algunos problemas de salud,

relacionados con el uso de la Pc. En algunos casos se deben al uso incorrecto de la

computadora, como la adopción de malas posturas, y en otros, a cuestiones intrínsecas de la

herramienta, como por ejemplo, el parpadear imperceptible de los monitores, que produce

cansancio, molestias oculares y dolores de cabeza.

Estar mucho tiempo sentados frente a una computadora, tiene habitualmente las siguientes

características:

* Falta de movimiento.

* Bajo nivel de exigencia cardiorespiratoria.

* Fijación de la mirada a corta distancia y durante largo tiempo.

* Posturas ineficientes, de alto gasto energético y reiterado en el tiempo.

* Tensión sostenida en manos y miembros superiores por uso intensivo y/o inadecuado del

teclado o mouse.

Page 72: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 69

* Aislamiento, excesiva concentración, estrés (efecto hipnótico).

* Disminución de la capacidad de registro y percepción de la postura y la conciencia

corporal.

Existen responsabilidades y riesgos asociadas a las computadoras. Entre ellas podemos

mencionar:

Problemas sociales

Son los que derivan de fácil utilización de la tecnología nómade y

amigable (computadoras portátiles, laptops, etc.) en cualquier

espacio y tiempo. Muchas actividades familiares, grupales,

sociales, aun en el descanso, se ven alteradas o desplazadas, por

esta aparente ventaja del uso práctico y de fácil acceso. En estos

casos, los límites entre el trabajo y la familia o la vida personal,

generando así desórdenes en la socialización.

El denominado “paraguas de trabajo” se extiende muchos más que las ocho horas de una

jornada de trabajo. Las personas siguen trabajando en su casa o en cualquier lugar, gracias a

las nuevas prestaciones de la tecnología informática. Esta situación afecta las relaciones

familiares o de amistad, y a la vida privada.

Enfermedades

Las consecuencias están registradas en múltiples estudios de las distintas áreas de la salud:

fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos (sistema

nervioso autónomo), cansancio visual, picazón o ardor de los ojos, lagrimeo, dolor e

irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, brazos,

hombro, cuello y otras zonas), síndrome del túnel carpiano, tendinitis y otros.

Se ha detectado una dolencia denominada “enfermedades por estrés repetitivo”, que ocurre

cuando un grupo de músculos se ve forzado, por las mismas y repetidas acciones de carga

de bajo impacto, como el teclado de una computadora. Según las estadísticas son

numerosos los casos de este tipo de enfermedad. Entre los síntomas encontramos: dedos

dormidos, dolor agudo, temblor, zumbidos, etc.

Otra enfermedad es la denominada “síndrome del túnel del carpo” que consiste en una

lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor.

Page 73: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 70

También llamada Síndrome del túnel carpiano: se trata de la hinchazón de los tendones que

se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Es una

enfermedad de trauma acumulativo, al flexionar y extender la muñeca repetitivamente, la

cubierta protectora que rodea cada tendón se inflama y hace presión sobre el nervio

mediano.

Page 74: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 71

El “Síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionados con

los tubos de rayos catódicos. Sus síntomas son dolor de cabeza, visión borrosa, ojos secos e

irritados.

La enfermedad más nueva es el “tecnoestrés”, definida como estrés inducido por el uso de

computadoras. Sus síntomas son sensibilidad, hostilidad hacia las personas, impaciencia y

enojo. Por ejemplo: se impacientan cuando deben esperar una llamada telefónica, protestan

o gritan cuando los cajeros automáticos son lentos, tienen poca simpatía y dificultad para

relacionarse.

Page 75: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 72

UNIDAD 4

INTRODUCCIÓN A LA

INTERNET

Page 76: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 73

4. INTRODUCCIÓN A INTERNET

El género de la palabra Internet es ambiguo según

el Diccionario de la Real Academia Española. Sin

embargo, al ser "Internet" un nombre propio, se

recomienda no usar artículo alguno.

Internet tiene un impacto profundo en el trabajo, el

ocio y el conocimiento. Gracias a la web, millones

de personas tienen acceso fácil e inmediato a una

cantidad extensa y diversa de información en línea.

Un ejemplo de esto es el desarrollo y la distribución de colaboración del software de

Free/Libre/Open-Source (SEDA) por ejemplo GNU, Linux, Mozilla y OpenOffice.org.

Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una

descentralización repentina y extrema de la información y de los datos. Algunas compañías

e individuos han adoptado el uso de los weblogs, que se utilizan en gran parte como diarios

actualizables. Algunas organizaciones comerciales animan a su personal para incorporar

sus áreas de especialización en sus sitios, con la esperanza de que impresionen a los

visitantes con conocimiento experto e información libre.

Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos, en este

aspecto se ha abierto una brecha digital con los países pobres, en los cuales la penetración

de Internet y las nuevas tecnologías es muy limitada para las personas.

Desde una perspectiva cultural del conocimiento, Internet ha sido una ventaja y una

responsabilidad. Para la gente que está interesada en otras culturas proporciona una

cantidad significativa de información y de una interactividad que sería inasequible de otra

manera.

Ocio

La pornografía y la industria de los videojuegos representan

buena parte del ocio en la WWW y proporcionan a menudo

una fuente significativa del rédito de publicidad para otros

sitios de la red. Muchos gobiernos han procurado sin éxito

poner restricciones en el uso de ambas industrias en Internet.

Un área principal del ocio en la Internet es el sistema

Multijugador.

Page 77: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 74

Muchos utilizan la Internet para descargar música, películas y otros trabajos. Hay fuentes

que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos,

las tecnologías de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del

tiempo.

La mensajería instantánea o chat y el E-mail son algunos de los servicios de uso más

extendido.

Internet y su evolución

Antes Internet nos servía para un objetivo claro.

Navegábamos en Internet para algo muy concreto. Ahora

quizás también, pero sin duda alguna hoy nos podemos

perder por el inmenso abanico de posibilidades que nos

brinda la Red. Hoy en día, la sensación que nos produce

Internet es un ruido interferencias una explosión cúmulo

de ideas distintas, de personas diferentes, de

pensamientos distintos de tantas y tantas posibilidades

que para una mente pueda ser excesivo.

El crecimiento o más bien la incorporación de tantas personas a la Red hace que las calles

de lo que en principio era una pequeña ciudad llamada Internet se conviertan en todo un

planeta extremadamente conectado entre sí entre todos sus miembros.

El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones

entre personas, aunque virtuales. Así ahora sabemos que nos relacionamos más

virtualmente y menos personalmente, conociendo este hecho y relacionándolo con la

felicidad originada por las relaciones personales, podemos concluir que cuando una persona

tenga una necesidad de conocimiento popular o de conocimiento no escrito en libros

recurrirá a la fuente más fiable, más acorde a su necesidad y más accesible que le sea

posible. Como ahora esta fuente es posible en Internet dicha persona preferirá prescindir del

obligado protocolo que hay que cumplir a la hora de acercarse a alguien personalmente para

obtener dicha información y por ello no establecerá una relación personal sino virtual, sólo

por ese motivo disminuirán las relaciones personales con respecto al pasado más inmediato.

Este hecho lejos de ser perjudicial para la especie humana, implica la existencia de un

medio capaz de albergar soluciones para problemas que antes eran mucho más difíciles de

resolver.

Page 78: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 75

Como toda gran revolución Internet augura una nueva era de diferentes métodos de

resolución de problemas creados a partir de soluciones anteriores. Internet produce la

sensación que todos hemos sentido alguna vez, produce la esperanza que necesitamos

cuando queremos conseguir algo. Es un despertar de intenciones que jamás antes la

tecnología había logrado en la población mundial. Genera una sensación de cercanía,

empatía, comprensión, y a la vez de confusión, discusión, lucha y conflictos que no queda

otra que afirmar que Internet es como la vida misma.

Trabajo

Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público,

Internet ha alterado de manera significativa la manera de trabajar de millones de personas.

Internet ha permitido mayor flexibilidad en términos de horarios y de localización,

contrariamente a la jornada laboral tradicional de 9 a 5 en la cual los empleados se

desplazan al lugar de trabajo.

Un experto contable que se sienta en un país puede revisar los libros de otra compañía en

otro país, en un servidor situado en un tercer país que sea mantenido remotamente por los

especialistas en un cuarto.

Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus

opiniones sobre sus empleos, jefes y compañeros, creando una cantidad masiva de

información y de datos sobre el trabajo que está siendo recogido actualmente por el

proyecto de Worklifewizard.org, por el colegio de abogados de Harvard y el programa de

Worklife.

Internet ha impulsado el fenómeno

de la Globalización y junto con la

llamada desmaterialización de la

economía ha dado lugar al

nacimiento de una Nueva

Economía caracterizada por la

utilización de la red en todos los

procesos de incremento de valor de

la empresa.

Page 79: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 76

Publicidad en Internet

Internet, se ha convertido en el

medio más medible y de más alto

crecimiento en la historia.

Actualmente existen muchas

empresas que obtienen dinero de

la publicidad en Internet. Además,

existen mucha ventajas que la

publicidad interactiva ofrece tanto

para el usuario como para los

anunciantes.

Censura

Una de sus mayores ventajas, o

inconvenientes, es la dificultad de su control

de forma global. Algunos gobiernos, de

naciones tales como Irán, Arabia Saudita,

Cuba, Corea del Norte y la República

Popular de China, restringen el que personas

de sus países puedan ver ciertos contenidos

de Internet, políticos y religiosos,

considerados contrarios a sus criterios. La

censura se hace, a veces, mediante filtros

controlados por el gobierno, apoyados en leyes o motivos culturales, castigando la

propagación de estos contenidos. Sin embargo, muchos usuarios de Internet pueden burlar

estos filtros, pues la mayoría del contenido de Internet está disponible en todo el mundo, sin

importar donde se esté, siempre y cuando se tengan la habilidad y los medios técnicos de

conectar y editar.

4.1 ANTECEDENTES E HISTORIA DE INTERNET

La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La

idea de una red entre ordenadores diseñada para permitir la

comunicación general entre usuarios de varias computadoras se

ha desarrollado en un gran número de pasos. La unión de todos

estos desarrollos culminó con la red de redes que conocemos

como Internet. Esto incluía tanto desarrollos tecnológicos

como la fusión de la infraestructura de la red ya existente y los

sistemas de telecomunicaciones.

Page 80: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 77

Las más antiguas versiones de estas ideas aparecieron a finales de los años 50.

Implementaciones prácticas de estos conceptos empezaron a finales de los 60 y a lo largo

de los 70. En la década de 1980, tecnologías que reconoceríamos como las bases de la

moderna Internet, empezaron a expandirse por todo el mundo. En los 90 se introdujo la

World Wide Web, que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial

de ordenadores que hoy conocemos. Atravesó los países occidentales e intentó una

penetración en los países en desarrollo, creando un acceso mundial a información y

comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva

infraestructura. Internet también alteró la economía del mundo entero, incluyendo las

implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método

del ordenador central o unidad principal, que simplemente consistía en permitir a sus

terminales conectarse a través de largas línea alquilada. Este método se usaba en los años

50 por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh

(Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de

Santa Monica (California) trabajando en demostraciones de teoremas automatizadas e

inteligencia artificial.

Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider,

comprendió la necesidad de una red mundial, según consta en su documento de enero,

1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).

En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información

DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de

Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas.

Como parte del papel de la oficina de procesado de información, se instalaron tres

terminales de redes: una para la System Development Corporation en Santa Monica, otra

para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto

Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se

haría evidente por los problemas que esto causó.

Como principal problema en lo que se refiere a las inter-conexiones está el conectar

diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos

Page 81: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 78

trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera que

Donald Davies (National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard

Kleinrock (MIT) lo han inventado simultáneamente. El común mito de que Internet se hizo

para sobrevivir a un ataque nuclear tiene sus raíces en las tempranas teorías desarrolladas

por RAND.La investigación de Baran nos ha traído el concepto de conmutación de

paquetes desde el estudio de la descentralización de Internet para evitar ponerla en manos

de enemigos en caso de guerra.

Ascendido a jefe de la oficina de procesamiento de información en el ARPA, Robert Taylor

intentó hacer reales las ideas de Licklider sobre un sistema de redes interconectadas. Junto

con Larry Roberts del MIT, inició un proyecto para empezar con una red similar. La

primera conexión de ARPANET se estableció el 21 de noviembre de 1969, entre la

Universidad de California, Los Ángeles y el Instituto de Investigaciones de Stanford. Antes

del 5 de diciembre de 1969, se había formado una red de 4 nodos, añadiendo la Universidad

de Utah y la Universidad de California, Santa Barbara. Usando ideas desarrolladas en la

ALOHAnet, la ARPANET se inauguró en 1972 y creció rápidamente hasta el 1981. El

número de hosts creció a 213, con uno nuevo añadiéndose aproximadamente cada 20 días.

ARPANET se convirtió en el núcleo de lo que posteriormente sería Internet, y también en

una herramienta primaria en el desarrollo de la tecnología del momento. ARPANET

evolucionó usando estándares del proceso RFC, aún usado actualmente para proponer y

distribuir protocolos y sistemas de Internet. El RFC1, titulado "Host Software", fue escrito

por Steve Crocker desde la Universidad de California, Los Ángeles, y publicado el 7 de

abril de 1969.

Las colaboraciones internacionales en ARPANET eran escasas; por varias razones políticas

los desarrolladores europeos estaban preocupados en desarrollar las redes X.25, con la

notable excepción del Norwegian Seismic Array en 1972 seguidos en 1973 por enlaces de

los satélites a la estación terrestre de Tanum en Suecia y en la University College de

Londres.

A partir de la investigación del DARPA, las redes de conmutación de paquetes fueron

desarrolladas por la Unión Internacional de Telecomunicaciones (UIT) en forma de redes

X.25. X.25 formó la base de la red entre la academia británica y otros sitios de

investigación en SERCnet, en 1974, que más tarde pasaría a llamarse JANET. El Estándar

inicial de X.25 según la UIT se aprobó en Marzo de 1976.

En 1978, la Oficina de Correos británica, Western Union International y Tymnet

colaboraron para crear la primera red de paquetes conmutados internacional; refiriéndose a

Page 82: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 79

ella como "International Packet Switched Service" (IPSS). Esta red creció desde Europa y

Estados Unidos hasta Canadá, Hong Kong y Australia antes del 1981, y pocos años

después, creó una infraestructura de conexiones mundial.

Al contrario que ARPANET, X.25 estaba diseñado para poderse utilizar en oficina. Se usó

para las primeras redes de teléfono de acceso público, tales como Compuserve y Tymnet.

En 1979, CompuServe fue el primero en ofrecer posibilidades para el correo electrónico y

soporte técnico a usarios de PCs. La compañía fue nuevamente pionera en 1980, como la

primera en ofrecer chat con su CB Simulator. También estaban las redes de teléfono de

America Online (AOL) y Prodigy, y varias redes BBS como The WELL y FidoNet.

FidoNet era popular entre usuarios por hobby, parte de ellos hackers y radioaficionados.

En 1979, dos estudiantes de la Universidad de Duke, Tom Truscott y Jim Ellis, propusieron

la idea de usar scripts simples en Bourne Shell para transefir noticias y mensajes entre su

universidad y la cercana Universidad de Carolina del Norte, Chapel Hill. Después de la

salida del software al dominio público, la red de hosts UUCP usada para noticias Usenet se

expandió rápidamente. UUCPnet, nombre que acabaría recibiendo, también crearía portales

y vínculos entre Fidonet y los hosts de marcaje, telefónico BBS. Las redes UUCP se

distribuyeron rápidamente debido a su bajo coste y a su capacidad de usar las líneas

alquiladas ya existentes, los vínculos X.25 o incluso las conexiones de ARPANET. Antes

de 1983 el número de hosts UUCP ya había aumentado a 550, casi duplicándose hasta los

940 en 1984.

Por esta época había muchos métodos diferentes de conexionado, hacía falta algo para

unificarlos. Robert E. Kahn del ARPA y ARPANET contrató a Vint Cerf de la Universidad

de Stanford para trabajar con él en el problema. Antes del 1973, habían pensado en una

reformulación fundamental, donde las diferencias entre los protocolos de red se escondían

usando un protocolo de red común, y donde eran los hosts los encargados de ser fiables, y

no la red. Cerf atribuye a Hubert Zimmerman y a Louis Pouzin (diseñador de la red

CYCLADES) un importante trabajo en este diseño.

Con el rol de la red reducido al mínimo, se hizo posible juntar prácticamente todas las

redes, sin importar sus características, resolviendo el problema inicial de Kahn. DARPA

aceptó patrocinar el desarrollo del software prototipo, y tras muchos años de trabajo, la

primera demostración (algo básica) de en cómo se había convertido al protocolo TCP/IP

(en Julio de 1977). Este nuevo método se expandió rápidamente por las redes, y el 1 de

Enero de 1983, los protocolos TCP/IP se hicieron los únicos protocolos aprobados en

ARPANET, sustituyendo al anterior protocolo NCP.

Page 83: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 80

Después que ARPANET estuviera funcionando por varios años, ARPA buscó otra agencia

para ceder la red de ordenadores; la tarea primaria de ARPA era impulsar investigaciones y

desarrollos de avanzada, no manejar un servicio público de comunicaciones.

Eventualmente, en julio de 1975, la red se cedió a la "Defense Communications Agency"

que también era parte del Departamento de Defensa. En 1984, la porción militar de

ARPANET se dividió como una red separada, la MILNET.

Las redes basadas alrededor de ARPANET eran pagadas por el gobierno y por tanto

restringidas a usos no comerciales tales como investigación; el uso comercial estaba

estrictamente prohibido. Las conexiones se restringieron a sitios militares y universidades.

Durante los 80s, las conexiones se expandieron a más instituciones educacionales, e incluso

a un creciente número de compañías tales como Digital Equipment Corporation y Hewlett-

Packard, que estaban participando en proyectos de investigación y suministrando servicios.

Otra rama del gobierno, la National Science Foundation (NSF), se volvió fuertemente

involucrada en investigación en Internet y empezó un desarrollo como sucesor de

ARPANET. En 1984 esto resultó en la primera red de banda ancha diseñada

específicamente para usar TCP/IP. Esto creció como NSFNet, establecida en 1986, para

conectar y proveer acceso a una cantidad de supercomputadores establecidos por la NSF.

Por entonces, ARPANET empezó a fusionarse con NSFNet, originando el término

Internet,[10] con, "una internet" definido como cualquier red que usase el protocolo

TCP/IP. "La Internet" significaba una red global y muy grande que usaba el protocolo

TCP/IP, y que a su vez significaba NSFNet y ARPANET. Hasta entonces "internet" e

"internetwork" (lit. "inter-red") se habían usado indistintamente, y "protocolo de internet"

se usaba para referirse a otros sistemas de redes tales como Xerox Network Services.

Como el interés en la expansión de las conexiones creció, y aparecieron nuevas

aplicaciones para ello, las tecnologías de Internet se esparcieron por el resto del mundo. En

1984, University College London reemplazó sus vínculos por satélite transatlánticos por

TCP/IP por medio del International Packet Switched Service (Servicio Conmutado de

Paquetes Internacional).

Varios sitios que no podían conectarse directamente a Internet empezaron a hacerlo por

medio de simples portales para permitir la transferencia de correo electrónico, siendo esta

última por entonces la aplicación más importante. Esos sitios con sólo conexiones

intermitentes usarían UUCP o Fidonet, y confiarían en los portales entre esas redes e

Page 84: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 81

Internet. Algunos servicios de portales fueron más allá del simple peering de e-mail,

ofreciendo servicios como el acceso a sitios FTP a través de UUCP o e-mail.

4.2 CONCEPTOS BÁSICOS DE INTERNET

URL: Se entiende por URL cualquier dirección en internet, ya sea accesible por HTML

(http://etc.), FTP(ftp://etc.), E-mail ([email protected]) o cualquier otro protocolo

DOMINIO: Proviene de la palabra inglesa “domain” y hace referencia al entorno en el que

está situado una determinada máquina (ordenador). Puede constar de un nombre

(generalmente el nombre de la empresa u organización) y suele ir terminado por un

indicador del país(.es, .uk, etc.) o del tipo de organización de que se trata.

Así pues, podemos encontrarnos:

.ES - España

.COM - Empresas (proviene del inglés Company)

.ORG - Organizaciones

.GOV - Institución gubernamental

Incluso hay países, como es el caso de Inglaterra, que incluyen ambas terminaciones (por

ejemplo, yahoo.com.uk).

SUBDOMINIO: Por extensión del concepto de dominio, se entiende un subdominio como

el nombre de la máquina dentro de un dominio al que estamos accediendo. La máquina

puede ser real (existe físicamente) o virtual (realmente no existe la máquina pero se trata un

conjunto de directorios como si existiera dicha máquina y pertenecieran a ella). Como

ejemplo analizaremos nuestra

URL:

http://www.esi2.us.es/cofrade

http:// - Hace indicación a nuestro navegador del protocolo con que debe acceder. En este

caso es Hyper Text? Transfer Protocol (protocolo de transferencia de hipertexto).

www.esi2 - Subdominio: www.esi2 dentro de la Universidad de Sevilla.

Page 85: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 82

us.es - Dominio: Universidad de Sevilla.España.

/cofrade - Directorio dentro del cual están alojados los ficheros de la WEB.

Pero se habrán ustedes fijado que muchas veces en la barra de dirección de su navegador

aparece http://hercules.us.es/cofrade. Pues eso es simplemente que el nombre verdadero de

la máquina es Hércules, pero tiene asociado un subdominio llamado www.esi2.

Dirección IP: Del mismo modo que en la red telefónica tenemos un número de teléfono, en

las redes informáticas (e internet es una de ellas) necesitamos tener nuestro “número de

teléfono” para poder enviar y recibir las páginas, correos, etc. Dado que internet funciona

gobernada por el protocolo TCP sobre IP, ese número de teléfono es nuestra dirección IP, y

nos la asigna nuestro ISP (Proveedor de Acceso a Internet) cada vez que nos conectamos a

él. Suelen ser variables (dinámicas), pero se puede contratar una IP fija previo pago del

importe correspondiente.

Mediante los Servidores de Dominio de Nombre (DNS) asociamos una dirección IP a un

nombre lógico (dominio en letras) que será mucho más sencillo de recordar. Por ejemplo,

una dirección IP del tipo: 195.178.45.56 la podemos asociar con www.midominio.es que

será mucho más sencillo de recordar para los que quieran visitar nuestra página. El servicio

de DNS conlleva unos gastos fijos anuales, que dependerán del tipo de dominio registrado

y del país.

ENLACE: Un enlace es cualquier referencia dentro de nuestro documento que nos permite

navegar hasta otra dirección. Pueden ser locales (dentro de un mismo portal o WEB), o

externos (un enlace desde estas páginas a la de alguna Hermandad, por ejemplo). La

influencia angloparlante nos lleva en muchas páginas a incluir una sección de enlaces

llamada LINKS (que es enlaces en inglés).

ALOJAMIENTO: Supongamos que ya hemos elegido el dominio que queremos que tenga

nuestra WEB. Ahora debemos situar dichos ficheros en un ordenador que esté 24 horas

conectado a internet. Eso es el alojamiento. Podemos optar por varias posibilidades:

Alojamiento propio: debemos conectar un ordenador a internet 24 horas, con una IP fija y

hacer constar esa IP en la tabla de DNS. Esta solución es muy cara y sólo la suelen utilizar

grandes empresas.

Page 86: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 83

Alojamiento contratado: una empresa nos permite alojar nuestros ficheros en su servidor

(previo pago). Según la modalidad elegida, podemos llevar nosotros los ficheros a una

cuenta en el servidor (hosting: se suelen transferir mediante FTP o Protocolo de

Transferencia de Ficheros) o bien la empresa permite ubicar nuestros equipos o que usemos

directamente equipos de la empresa dentro de sus instalaciones y con diferentes niveles de

servicio. (housing).

Esta última opción es, obviamente, más cara que el hosting. Casi todos los ISP nos

permiten una cuenta que suele rondar los 5 Mbytes de capacidad para alojar nuestros

ficheros.

Alojamiento gratuito: como su propio nombre indica, los ficheros los alojamos en

servidores que son gratuitos, y que suelen incluir carteles (banners) publicitarios o ventanas

que se abren automáticamente (Pop-Ups) con publicidad. Es importante leer las

condiciones cuando alojemos nuestras páginas en servidores de este estilo para controlar en

la medida de nuestras posibilidades dicha publicidad.

ADMINISTRACIÓN: Se llama administrador del sistema a la persona encargada del

mantenimiento de un sistema informático. En el caso de páginas WEB, la influencia

anglosajona vuelve a aparecer en el concepto de Web Master?, que es la persona encargada

de administrar un conjunto de páginas WEB. El webmaster no tiene necesariamente que ser

el gestor de los contenidos de la página, si bien, suele serlo. Dos ejemplos muy claros

serían las páginas de una gran empresa y la página personal de un alumno.

4.3 OPERACIÓN DE INTERNET

Internet es un método de interconexión descentralizada de redes de computadoras

implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes

físicas heterogéneas funcionen como una red lógica única, de alcance mundial. Sus

orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras,

conocida como ARPANET, entre tres universidades en California y una en Utah, EE.UU.

Al contrario de lo que se piensa comúnmente, Internet no es sinónimo de World Wide Web

(WWW, o "la Web"). Ésta es parte de Internet, siendo uno de los muchos servicios

ofertados en la red Internet. La Web es un sistema de información mucho más reciente,

Page 87: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 84

desarrollado inicialmente por Tim Berners Lee en 1989. El WWW utiliza Internet como

medio de transmisión.

Algunos de los servicios disponibles en Internet, aparte de la Web, su versión evolucionada

Web 2.0 y los sistema operativos web (WebOS, EyeOS), son el acceso remoto a otras

máquinas (SSH y telnet), la transferencia de archivos (FTP), el correo electrónico (SMTP y

POP), los boletines electrónicos (news o grupos de noticias), las conversaciones en línea

(IRC y chats), la mensajería instantánea, la compartición de archivos (P2P, P2M, Descarga

Directa), la radio a la carta (Podcast), el visionado de video a la carta (P2PTV, Miro, Joost,

Videocast) y los juegos en línea.

4.4 CARACTERÍSTICAS PRINCIPALES DE INTERNET

El espíritu de dejar circular la información libremente es una de las razones que ha

permitido el crecimiento espectacular de Internet. Si en sus comienzos los científicos que

desarrollaron el soporte técnico de Internet, como el protocolo TCP/IP, no lo hubiesen

puesto a disposición de la industria, hoy Internet no sería lo que es.

Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto

permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es

algo importante que permita que las personas se sientan más libres y tengan más capacidad

de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la

red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales,

pornografía infantil, etc.

Anónima.

Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante

sencillo en Internet. Esta característica está directamente relacionada con el punto anterior,

ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva.

Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones.

Aunque también facilita la comisión de delitos.

Page 88: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 85

Autoreguladora.

¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que

maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande

en Internet. En este sentido podemos decir que Internet se autorregula o autogestión. La

mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.

Existen unos comités internos que se encargan de regular Internet, como W3C, Internet

Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de

dominios, definir y aprobar los protocolos de comunicaciones, etc.

El ICANN tiene la misión de organizar el sistema de nombres de dominios que reside en 13

servidores raíz, 10 de los cuales están en EE.UU., este sistema es básico para el

funcionamiento de Internet y la comunidad internacional ha pedido que pase a ser

gestionado por un organismo internacional y deje de depender de EE.UU.

Hasta ahora las razones que han llevado a tomar las diferentes decisiones han sido

fundamentalmente técnicas. Eso puede explicar por qué las cosas han funcionado

razonablemente bien, puesto que el crecimiento y la mejora de Internet son innegables.

A partir de ahora, debido a los problemas de seguridad y para facilitar el comercio

electrónico las autoridades de diversos países han comenzado a regular Internet mediante

leyes nacionales.

En España, en el año 2002 se aprobó la LSSI (Ley de Servicios de la Sociedad de la

Información y Comercio Electrónico) que regula diversos aspectos del funcionamiento de

Interntet como la obligación de inscribir los nombres de dominio (.es, .com, …) en el

Registro Mercantil, obligación de publicar los datos de las personas o empresas que prestan

servicios en Internet, normas sobre la publicidad, correo electrónico y contratación

electrónica, etc.

Esta regulación de Internet ha sido acogida de diferente forma por diversos colectivos. Los

empresarios con negocios en la red creen que favorecerá el desarrollo del comercio en

Internet y hará más seguro el uso de la red de redes. Algunos colectivos piensan que es un

recorte de la libertad de la red y se han manifestado en contra de la LSSI.

Page 89: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 86

Un poco caótica.

Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es

caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de

funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente

en el aspecto del contenido.

Podemos navegar por Internet y naufragar constantemente, encontrando enlaces que no

llevan a ninguna parte, páginas que dan errores, formularios que fallan, vídeos que nunca se

cargan, textos descuadrados y faltas de ortografía que claman al cielo. Y esto no sólo

sucede en las páginas personales, también en portales que han costado mucho dinero.

Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura que todo

funciona bien. Aunque esto también sucede en otros aspectos de la vida, hay veces que

sales del cine pensando que te han tomado el pelo, hay libros que son muy malos,

productos que no hacen lo que dice la etiqueta, etc.

Aunque con el paso de los años se va produciendo un proceso de decantación natural, los

bueno queda arriba y lo malo se hunde en el fondo.

Insegura.

La información de Internet viaja de un lugar a otro a través de la línea telefónica y la

mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener la

información. Esto quiere decir que se puede leer un correo o obtener el número de una

tarjeta de crédito.

Es decir, si no hacemos nada la información viaja de forma insegura, pero hoy en día toda

la información importante se encripta antes de enviarla por la red, y en el destino se

desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las webs de sitios

serios que trabajan con tarjetas de crédito, cuentas bancarias, etc. ofrecen un nivel de

seguridad bastante alto. Un sitio web que trabaja con un servidor seguro se reconoce porque

aparece un pequeño candado en la barra inferior.

La inseguridad también se refiere a la existencia de virus informáticos que pueden afectar a

nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros datos. Los virus

Page 90: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 87

suelen entrar a través de fallos de seguridad los navegadores, del correo y al descargarse

archivos. De la misma forma que en el caso anterior, podemos tomar medidas para evitar

esta inseguridad. Actualizar los navegadores, no descargarse archivos de sitios

sospechosos, no abrir correos de desconocidos, y tener instalado un programa antivirus.

Por último, la inseguridad afecta también a los contenidos de los sitios web puesto que

algunos sitios ven modificadas sus páginas por hackers. Estas intrusiones suelen tener

componentes de protesta o reivindicación y generalmente no tienen efectos demasiado

graves. Un grupo elevado de personas pueden bloquear el correo de un sitio web si todas

escriben correos a la vez. Muchos países están modificando las leyes para evitar

comportamientos delictivos de esta clase.

En resumen, podemos decir que partiendo de una situación de cierta falta de seguridad

estamos llegando a una situación en la que cada vez es más seguro usar Internet, si

tomamos las precauciones adecuadas. La opinión pública es muy sensible a estos temas por

lo que se ha creado el mito que Internet es muy insegura, cosa que tampoco es cierta. Por

ejemplo, comprar a través de Internet puede ser igual o más seguro que hacerlo por otro

medio. Realmente, el porcentaje de casos de fraude en la compra por Internet es muy bajo.

Hoy en día se puede comprar con bastante garantía en la mayoría de los sitios web

reconocidos y serios.

Crecimiento vertiginoso.

¿Cuántos años tardó la radio en llegar a la mayoría de la población?, ¿..y la televisión, ¿…

y el teléfono? ¿Cuánto está tardando Internet? El número de personas que utiliza Internet

crece a un fuerte ritmo, y también el número de empresas que hace negocios en Internet.

Cada vez se mueve más dinero por la red. En 1996 había 242.000 usuarios de Internet en

España, y en el 2004 más de 13.000.000. Este crecimiento se estabilizará dentro de unos

años, cuando Internet llegue a un alto porcentaje de la población.

Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las

personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como

algunos dicen, pero puede que sea más profundo de lo que algunos piensan. En los años 60

se decía que los ordenadores iban a revolucionar la vida de la gente, la cosa no ha sido para

tanto. Ahora, en el principio del nuevo milenio, los ordenadores, aliados con las

telecomunicaciones, tienen una segunda oportunidad.

Page 91: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 88

4.5 ACCESO A INTERNET

Internet incluye aproximadamente 5000 redes en

todo el mundo y más de 100 protocolos distintos

basados en TCP/IP, que se configura como el

protocolo de la red. Los servicios disponibles en

la red mundial de PC, han avanzado mucho

gracias a las nuevas tecnologías de transmisión

de alta velocidad, como DSL y Wireless, se ha

logrado unir a las personas con videoconferencia,

ver imágenes por satélite (ver tu casa desde el

cielo), observar el mundo por webcams, hacer

llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en 3D, un buen libro

PDF, o álbumes y películas para descargar.

El método de acceso a Internet vigente hace algunos años, la telefonía básica, ha venido

siendo sustituida gradualmente por conexiones más veloces y estables, entre ellas el ADSL,

Cable Módems, o el RDSI. También han aparecido formas de acceso a través de la red

eléctrica, e incluso por satélite (generalmente, sólo para descarga, aunque existe la

posibilidad de doble vía, utilizando el protocolo DVB-RS).

Internet también está disponible en muchos lugares públicos tales como bibliotecas, hoteles

o cibercafés. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes

inalámbricas, hoy presentes en aeropuertos, universidades o poblaciones enteras.

Internet es una red de computadoras u ordenadores interconectados, capaces de compartir

información y que permite comunicar a distintos usuarios sin importar su ubicación

geográfica. Para que estas computadoras puedan compartir cualquier información, es

preciso que tengan un “lenguaje en común” y esto es posible gracias a la existencia de un

protocolo de comunicación, además de la infraestructura y los equipos necesarios. También

se le conoce como “superautopista de la información

VENTAJAS:

1.- El costo de la comunicación entre computadoras en todo el mundo es al precio de una

llamada local.

Page 92: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 89

2.-La facilidad de intercambiar ideas con usuarios de todo el mundo.

3.-Nos permite obtener las últimas noticias y la información meteorológica, deportiva y de

ocio más actualizada.

4.-Transferir software, incluyendo juegos, todo tipo de imágenes (algunas prohibidas por

dañar la moral) y programas. Participar en grupos de discusión, como boletines electrónicos

y grupos de debate.

5.-Enviar y recibir mensajes mediante correo electrónico

7.-Rapidez en el desarrollo de aplicaciones.

8 –Proporciona una agenda de viajes a cualquier parte del mundo en la que cada día un

creciente número de viajeros deciden su destino turístico y realizan sus reservas a través de

la red.

9.-Facilidad de distribución y actualización de información corporativa.

10.-Fácil incorporación de nuevas tecnologías como multimedia. Java o VRML.

11.-Provee las herramientas necesarias para probar arquitecturas internet para el comercio.

12.- En el mercado facilita el comercio de diferentes tipos de productos.

13.- Un anuncio en Internet será visto por un considerable número de potenciales

consumidores de todas partes del mundo con uno o varios perfiles claramente definidos.

14.- Mantenerse actualizado con las últimas noticias internacionales, leyendo artículos

completos con fotos, videos y mapas. Seguir los eventos del mundo financiero, las bolsas

de valores alrededor del globo, las acciones de las empresas, sus perfiles y sus

negociaciones.

15.-Para el estudiante y el investigador, Internet puede ser la más completa, variada y

actualizada biblioteca que jamás haya existido, con extensiones multimedia y todo. De

hecho, es una gran biblioteca de bibliotecas, con material disponible para todos los niveles

e intereses, desde temas escolares hasta complejas teorías científicas y estudios de

mercadeo o negocios

16.- Interconexión de múltiples plataformas esto quiere decir que no importa si se usa una

PC o un Macintosh o un sistema Unix o un computador viejo ya descontinuado o trabaja en

un supercomputador de millones de pesos. Los protocolos de acceso a la red han sido

diseñados para permitir comunicación independientemente de los sistemas y equipos

usados. Así, podemos accesar desde una PC con OS/2 los mismos sitios que nuestros

colegas con Macintosh o PC’s con Windows o sistemas Unix. Y podemos intercambiar con

ellos mensajes y archivos sin gran dificultad.

Page 93: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 90

4.6 NAVEGADORES Y BUSCADORES

Navegadores, definición y características.

Un navegador es (entre otras cosas) un

intérprete de lo que se conoce como

Lenguaje de Marcado de HiperTexto (HTML

ó HyperText Markup Language).

En el mundo de Internet, se puede decir que

sólo hay estos dos Navegadores Explorer y

Netscape Navigator 4, pero eso está muy

lejos de la verdad. Existen docenas de Navegadores, y la mayoría de ellos son gratis. A

continuación se presentan algunos de estos Navegadores.

Netscape Navigator 4, Microsoft Internet Explorer 4.01, Opera 3.51, NeoPlanet 2.0,

HotJava 1.1.5, Amaya 1.4, BeConn 4.3.7, NCSA Mosaic 3.0.

Buscadores, definición y características.

Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se

relacionan direcciones de páginas web con su contenido.

Buscadores más conocidos:

-BIWE biwe.cesat.es Castellano

-TERRA http://www.terra.es/ Castellano

-ALTAVISTA http://www.altavista.es/ Castellano

-EL BUSCADOR http://www.elbuscador.com/ Castellano

-EL ÍNDICE elindice.com Castellano

-ELCANO http://www.elcano.com/ Castellano

-LYCOS http://www.lycos.es/ Castellano

-MUNDO LATINO http://www.mundolatino.org/ Castellano

-OZÚ http://www.ozu.es/ Castellano

Page 94: Antologia Introduccion a las ciencias de la computacion

INSTITUTO DE ESTUDIOS SUPERIORES

PLANTEL ZARAGOZA

M. E. Omar Jiménez Grano 91

-SOL http://www.sol.es/ Castellano

-GOOGLE http://www.google.com/ Castellano

-YAHOO! http://www.yahoo.es/ Castellano

-YUPI www.yupi.com Castellano

-ALTAVISTA http://www.altavista.com/ Inglés

-OVERTURE www.overture.com Inglés

-INFOSEEK infoseek.go.com Inglés

-EXCITE http://www.excite.com/ Inglés

-WEBCRAWLER http://www.webcrawler.com/ Inglés

4.7 EL FUTURO DE INTERNET

La compañía Pew Internet and American Life publicó hace un par de días un extenso

informe sobre el futuro de Internet para el año 2020. Dicho estudio se basa en un

cuestionario realizado por 742 expertos y éstas son alguna de sus conclusiones:

-La Red será un negocio próspero y de bajo costo

-La dependencia de la tecnología podría convertirse en un problema. Hasta el 42% de los

encuestados se muestra pesimista acerca de nuestra capacidad para controlarla.

-Un gran número de trabajadores desempeñará sus funciones en “mundos virtuales”. Esta

desconexión del mundo real podría acarrear numerosos problemas.

-Emergerán grupos contrarios a la Red —“refuseniks”— que podrían llegar a utilizar

medios violentos para atacarla.

-El impacto sobre las personas se considera positivo pero se alerta sobre la posibilidad de

perder buena parte de la privacidad.

La tecnología, es muy seductora, pero no olvidemos que es una

herramienta, lo importante es el uso que le damos.

T. Stark.