Abraham Gómez Rivera1
José Luis Rosas Acevedo2
Planteamiento del problema:
En la búsqueda del desarrollo sostenible para las diferentes regiones, no podemos solo basarnos en los modelos macroeconómicos, que de una u otra forma, los países
desarrollados marcan como guías para el crecimiento de las sociedades en general; ya que estos modelos, muchas veces responden a un contexto social para el cual fueron diseñados y que en otras condiciones pueden o no funcionar, tal ha sido el fracaso de políticas y recomendaciones que el Banco Mundial y otros organismos económicos internacionales han hecho para América Latina, y que han sido implementadas por los gobiernos de estos países, logrando no solo estancar, sino incrementar los niveles de pobreza en muchas regiones de esta parte del mundo.
Nuestro País, en su búsqueda de desarrollo social y económico, ha probado por mucho tiempo modelos que si bien han servido en su momento, no han logrado consolidarse al no tomar en cuenta la diversidad cultural y regional que integran nuestra nación, teniendo como resultado, un crecimiento económico e industrial fuerte en algunas zonas del país, mientras que en otras existen niveles de vida bastante bajos, no contando en dichas zonas, ni con los servicios mínimos necesarios, que permitan un nivel adecuado de vida para los habitantes (Rueda Alvarado, 2005).
Hoy es necesario buscar el desarrollo de ese amplio espectro de regiones, pero de una forma innovadora y sostenible, que no sean solo los modelos económicos y las políticas de tecnócratas que definan las pautas de crecimiento; sino también que la ciencia y la tecnología contribuyan de manera sustantiva a mejorar los niveles de vida dentro de las regiones de nuestro país.
1 Químico. Universidad Juárez Autónoma de Tabasco. División Ciencias Básicas.
abraham.gomez@basicas.ujat.mx
2 Doctor en Biotecnología. Miembro del Sistema Nacional de Investigadores. Universidad Autónoma de
Guerrero. Unidad de Ciencias de Desarrollo Regional. jlrosas71@yahoo.com
Si bien es cierto, la experiencia que se tiene de los avances científicos-tecnológicos, desde
la revolución industrial, han tenido su impacto negativo en nuestro planeta, tales como el uso
inmoderado de los recursos naturales, que desembocaron en consecuencias graves e
irreversibles en los recursos acuáticos, vegetales, animales; así como impactos degradativos
en el ambiente como el calentamiento global, lluvia ácida, deforestación, entre otros; ha
llevado a muchos ha considerar a la ciencia-tecnología como un problema grave, que hay
que detener, desarrollando una perspectiva científico-tecnófoba, que impacta en muchos
sistemas políticos-económico-sociales; dando como única alternativa propuesta el estatismo
de las comunidades, en un pseudo bienestar, que lo único que hace es condenar a las
comunidades a un retroceso en todos los ámbitos humanos así como los naturales.
Beneficios científicos y técnicos
No se puede negar los beneficios que han traído a la humanidad los avances científicos y
técnicos (Meraz, 2007: 36-39; Salas, 2007: 36-39; García Palacios et al., 2001; Muñoz, 1995)
solo por citar algunos se pueden mencionar:
En el campo de la alimentación, se han buscado y desarrollado alternativas cada vez
mejores para conservación de los mismos, desarrollo de fertilizantes y biofertilizantes,
alimentos manipulados genéticamente o transgénicos, con los cuales se tiene la expectativa
de poder llegar a la autosuficiencia alimentaria y vencer al fantasma de la hambruna que
azota en muchas regiones del planeta.
En el área de la salud, es innegable los beneficios amplios que la ciencia y técnica han
dado, contando hoy con nuevos y mejores medicamentos y equipos que bajo el esquema
interdisciplinario hoy en día elevan la calidad de vida en los seres humanos (Por ejemplo, las
pastillas anticonceptivas, productos de investigación científica y tecnológica, desarrolladas a
partir de productos naturales en México, trayendo impacto en políticas demográficas a nivel
mundial).
Por otro lado, los energéticos, juegan un papel vital para el desarrollo, no se puede lograr
un desarrollo regional sin buscar alternativas energéticas, desde las minas de carbón,
pasando por el petróleo, así como la energía nuclear y eólica, entre otras; son muestras
palpables e innegables de que la ciencia y la técnica han contribuido de manera crucial para
lograr encontrar nuevas alternativas de energía, y hoy por hoy, con una conciencia clara de
la administración racional de esos recursos tan valiosos.
En el área de los materiales, hoy se cuenta con nuevas fibras para vestidos, nuevos
materiales cerámicos y plásticos; que han permitido traer beneficios a la sociedad. Si bien es
cierto, que los plásticos son hoy en día un reto para el cuidado del ambiente; la ciencia y la
técnica busca generar, nuevos materiales que en su proceso y uso no impacten de manera
negativa a nuestro entorno ecológico.
Además, en el área ambiental, la ciencia y la técnica juegan un papel central en la
búsqueda de nuevos fertilizantes, plaguicidas, nuevas técnicas para cuidar los recursos
naturales, donde no se comprometan dichos bienes de manera irracional y se proteja la
biodiversidad (Rosas et al. 2005:154-165).
El objetivo es evaluar el papel que juega la ciencia y la técnica en el desarrollo social y
regional. De tal modo que por lo planteado anteriormente, es inconcebible hablar de
desarrollo regional sin tener presente el papel central que tiene ciencia-tecnología-sociedad,
donde se busque incidir en mejorar los niveles de vida de las sociedades, no solo en función
de políticas económicas, sino permitir que la comunidad misma, decida de manera conciente
y madura la forma en que desea insertarse en el mundo globalizado; para ello la ciencias y la
técnica le proveen un marco de referencia adecuado para la toma de decisiones, así como la
búsqueda innovadora de alternativas de desarrollo.
Ciencia, tecnología y sociedad en países desarrollados y no desarrollados.
Es innegable el papel que ha tenido la ciencia y la tecnología en los países que actualmente
forman parte de las economías más avanzadas a nivel mundial, por mencionar algunos
ejemplos son Alemania que después de varias derrotas en su historia, una de las ultimas en
la segunda guerra mundial, ha superado las crisis económicas y sociales derivadas de ellas,
constituyéndose en una de las naciones con un nivel de vida elevado. Otro ejemplo lo
constituyen los países asiáticos como Japón y Corea del Sur, que han logrado superar
atrasos sociales y económicos derivados de conflictos armados y de aspectos culturales que
mantenían a estas sociedades muy cerradas y limitaban su desarrollo. España es otro
ejemplo de cómo la ciencia y la tecnología han contribuido al desarrollo económico y social
de este país que hoy en día es una de las economías más sólidas en crecimiento dentro de
la comunidad Europea (Comisión Europea, 2002:1-31).
Paradójicamente, nuestro país que ha disfrutado de un periodo prolongado de paz social
(más de tres cuartos de siglo), no ha logrado lo que las naciones desarrolladas han
alcanzado en periodos más cortos de paz social, siendo la clave para ello la falta de
vinculación que en México ha habido en torno a la Ciencia, la Tecnología y la Sociedad, esta
última como fuente importante de recursos humanos que hay que capacitar. Algunos autores
(Wood, 1991: 290-292), han demostrado que las diferencias entre los países desarrollados y
los en desarrollo están íntimamente relacionadas con las disponibilidades de personal
capacitado.
Tradicionalmente el país ha tenido un desarrollo de Ciencia y Técnica con poco o nulo
vinculo con la sociedad, generando esto que por un lado los centros de desarrollo científico y
tecnológico de nuestro país logren avances importantes y el reconocimiento a nivel nacional
e internacional. En consecuencia hablar de Ciencia, Tecnología y Sociedad es confrontar
uno de los problemas centrales del desarrollo, dentro del paradigma del siglo XXI, es abordar
el tema de la infraestructura básica y del motor que se requiere tener para participar de
alguna manera en la sociedad del conocimiento. No contar con ella, es estar fuera de la
posibilidad de participar competitivamente en los mercados, lo cual significa desempleo,
pobreza, inestabilidad social, consecuencia de los atrasos y la marginación social que se ven
cada día incrementados, tanto en regiones agrícolas como en regiones urbanas de nuestro
país (Rojas Garcidueñas, 2001:55-58; Rueda Alvarado, 2005:114-121).
Avances de la tecnología en aspectos del desarrollo regional en México.
El desarrollo regional basado en la sustentabilidad de los recursos para el beneficio común
de la sociedad se ha basado fundamentalmente en los elementos propios que marca la
globalización, y son los aspectos económicos y sociales, dejando de lado en un principio los
aspectos ambientales, estos ligados mas estrechamente a cuestiones de investigación
básica y en lo aplicativo a la técnica, dando origen a lo que actualmente esta en boga como
biotecnología, que tiene el papel de jugar con lo básico para llevarlo a la práctica en un lapso
mas corto de lo que comúnmente a lo largo del tiempo las ciencias básicas han incursionado
en su quehacer social y económico, aunque esto ha requerido también de años (Cabral,
1999).
Actualmente el comercio mundial de bioinsecticidas es importantes y cada año aumenta
significativamente, tan sólo en Canadá y México se estiman ventas por más de 20 millones
de dólares (mdd), en EUA 90 mdd, en Europa 101mdd y en el resto del mundo 49 mdd. Con
una amplia oportunidad de desarrollo de productos para el control de plagas en diferentes
cultivos en los países con mayor producción de alimentos.
Ante estas expectativas globales, en el país es notoria la necesidad de una política clara que
defina el desarrollo de la industria de los bioplaguicidas, mientras que en países como China,
EUA y Canadá, países de la Comunidad Económica Europea, Africa y Sudamérica, se llevan
acabo programas específicos de corto, mediano y largo alcance, de acuerdo al desarrollo
tecnológico disponible y necesidades particulares para el control de los insectos plaga.
Por ejemplo, el desarrollo y el impacto de la utilización de los hongos entomopatógenos para
el control biológico de plagas que ha tenido en el país ha sido lento (Rosas et al. 2005: 154-
165). Las microempresas que se han generado y que han impactado en el nivel de vida
(salud y economía) de los trabajadores agrícolas de las regiones de México, han requerido
de años de esfuerzo y de compromiso del gobierno, sociedad y comunidad científica, para
impulsar y lograr que estos proyectos de investigación y desarrollo sustentable sean
exitosos. Se necesita sin embargo, una mayor concientización en los actores políticos
encargados de la administración de los recursos públicos en la búsqueda de nuevas
alternativas para el desarrollo de las microregiones, principalmente en las zonas que en el
país presentan niveles de pobreza extrema y que es urgente atender para abatir la
desigualdad social y económica de México y lograr la equidad como se manifiesta
frecuentemente en los planes de desarrollo que en el país se generan.
Actualmente existen 25 Instituciones de investigación, 7 sociedades científicas, 60 centros
reproductores, así como 225 especialistas que abordan investigación de frontera, en sus
modalidades de investigación básica y aplicada, sobre e control biológico de plagas en
México, pero no es suficiente para abarcar los problemas en cuanto a plagas y
contaminación por químicos se generan en las diferentes regiones agrícolas del país.
Por otro lado se espera que en las próximas décadas el crecimiento de insecticidas
químicos sea del 2%, debido entre otras cosas a que el uso de estos productos ha generado
problemas de resistencia de plagas y daño a los ecosistemas y a la salud del hombre (Rosas
y Sampedro, 2005:471-494), mientras que los bioplaguicidas crecerán de un 10 a 15%, esto
debido a las expectativas de ocupar nuevos nichos de mercado (plagas forestales, plagas de
invernaderos, artrópodos de importancia medica y pecuaria). En este escenario los
bioinsecticidas figuran como nuevos productos necesarios para una agricultura y economía
sustentable (Rosas et al. 2005: 154-165). Por esta razón el apoyo financiero y fiscal a la
pequeña y mediana empresa nacional dedicada a este giro será una fuerza importante que
determinará el crecimiento de la industria de control biológico en México.
El enfoque académico a las necesidades sociales
Las políticas a nivel mundial y nacional para el desarrollo de la investigación básica y
aplicada hacen énfasis en que el desarrollo de estos proyectos se vinculen en parte con los
actores sociales para generar beneficios a las comunidades y regiones, en donde los
cuerpos académicos involucrados puedan visualizar las necesidades locales y proponer
alternativas para satisfacer esas necesidades y las de otras regiones con problemáticas
similares.
Por ejemplo, los datos de producción y comercialización de bioinsecticidas en México, son
comparables a los de otros países desarrollados, lo cual refleja la aplicación de los
resultados de investigación científica por parte de los investigadores y agricultores de
nuestro país. Es también importante hacer mención de la conciencia que existe en el daño
potencial al ambiente con el uso irracional de insecticidas químicos, lo que ha ayudado al
progreso de la biotecnología agrícola (Rosas, 2003:58-98).
Lo anterior, desafortunadamente camina muy lento en México mientras que en EUA, es un
hecho bien establecido que, en la mayoría de las firmas biotecnológicas, éstas están
dirigidas, en sus escalafones superiores, por personas que sólo un año antes dirigían los
laboratorios de las mejores universidades del país.
Hay pocos motivos para pensar que las universidades tienen la tendencia o la facultad
necesaria para proyectar o comercializar productos surgidos de las investigaciones
efectuadas en sus laboratorios. Además, si el intercambio de investigadores entre la
Universidad y la Industria estimula el desarrollo de nuevas industrias, por modestas que
sean, todo el mundo ganará mediante mejores productos alimenticios, farmacéuticos,
energéticos e incluso de abatimiento de los problemas ambientales, sociales y regionales.
Dentro del tema, hacia el interior de las universidades, los debates más controvertidos se
refieren a la distorsión de los valores académicos tradicionales de libre circulación de la
información y libertad de investigación, puesto que el Sistema Nacional de Investigadores
(SNI) provoca que, la única forma de permanecer en él y recibir una percepción económica,
es a través de publicaciones arbitradas, con lo cual el investigador teme hacer investigación
para los sectores productivos, los cuales pretenden más conocimientos prácticos que los del
tipo teórico que resuelvan en forma inmediata sus problemas de rendimiento y productividad,
control de calidad, ambientales, etc.
Lo anterior, pese a que el SNI abrió recientemente sus áreas VI y VII, lo cual implica dar
reconocimiento a los resultados de investigación que fortalezcan verdaderamente el
desarrollo social, industrial y económico de las diferentes regiones. Además, en nuestras
instituciones de educación superior, existe también la problemática de las becas al
desempeño académico, las cuales, fuerzan a los profesores investigadores a participar en
una serie de actividades que les proporcionan puntos para que, al final del año tengan que
mostrar el trabajo realizado en su unidad académica y éste les dé puntos para poder
acceder a una beca. Este fenómeno se considera ha provocado una disminución importante
en las actividades de investigación, ya que, por desgracia, da más puntos asistir a un curso,
que recibir la aprobación y desarrollo de un proyecto de investigación, e incluso, la
aceptación de un artículo científico que habrá de ser publicado en una revista de prestigio
internacional. Aquí es vital que las autoridades de la SEP pongan más atención y le den
más valor al trabajo realizado en pro de la ciencia y la tecnología, más aun cuando éstas
som empleadas en beneficio de la sociedad.
Por ello, asociaciones como la AMECIDER, tienen que ser coherentes con los objetivos que
persiguen y permitir que un mayor número de instituciones que buscan el desarrollo de la
ciencia y la técnica con un carácter regional tengan espacios de participación dentro de los
foros y actividades que organiza; eso permitirá la retroalimentación con los actores sociales,
financieros, comerciales, científicos y tecnológicos, para impactar de manera positiva e
inmediata en las comunidades de nuestro país que ya no pueden esperar que su desarrollo,
por que si todos estos actores no logran conjuntar esfuerzos en bien de las regiones donde
se encuentran ubicadas, las condenan al retroceso y estancamiento de las mismas.
Es preocupante que la convocatoria de la AMECIDER para su encuentro nacional del 2007,
de los diez ejes temáticos, ni uno solo este claramente destinado para el desarrollo científicotecnológico;
involucrando solo aspectos sociológicos, de financiamientos, culturales, pero
ninguno destinado a la ciencia y la técnica; negando el espacio que por si mismas, deben
tener las instituciones educativas y de investigación, que cada día tienen espacio en las
regiones de nuestro país y que buscan apoyar el desarrollo social y económico del país
mediante proyectos de servicios tecnológicos, de investigación aplicada y de desarrollo
tecnológico para los sectores público y privado. Esta contribución debe ser con proyectos
que impacten de forma positiva en las comunidades, donde se trabaje con valores
adecuados desde la perspectiva social para lograr innovar e impulsar de forma adecuada el
desarrollo de las regiones de México.
La interrogante es ¿Qué lograr que el quehacer de la ciencia y la técnica se conjunte con un
aporte mayor a los actores sociales y económicos de nuestro país, para que éste sea
competitivo en cualquiera de sus regiones?
Las respuestas están en la vinculación de los Grupos Académicos y de Investigación, que
desde hace más de 30 años han enarbolado la idea del desarrollo de la investigación en
México vinculada con las necesidades de la Nación, reflejo de ello son las actividades que
realiza en su ceno la AMECIDER, y por ello la crítica a la convocatoria para su evento anual
del 2007.
Desafortunadamente, la vinculación entre los grupos académicos y los sectores social y
económico ha sido poca, lo cual se refleja en los pocos ingresos por contratos, en la mínima
cantidad de patentes e ínfima cantidad de ellas en uso. Para lograr el éxito en estas
vinculaciones es indispensable la participación de las sociedades científicas para conseguir
estructurar, organizar y uniformizar los conceptos involucrados con las actividades de los
cuerpos académicos, por ejemplo la dificultad que se enfrentan los tomadores de decisiones
a los conceptos de investigación básica, aplicada, desarrollo tecnológico, innovación y
servicios (González, 2003:3-5).
Es impostergable que los políticos vean en los cuerpos académicos de las Universidades y
en las sociedades científicas como AMECIDER, los aliados para desarrollar funciones
sustantivas para el país como por ejemplo: Apoyar el desarrollo social y económico del país
y de la región mediante proyectos de servicios técnicas, tecnológicos, de investigación
aplicada y de desarrollo tecnológico para los sectores público y privado. Para generar los
conocimientos y las tecnologías en sus áreas de especialidad, son necesarios también
apoyar los proyectos de investigación básica y la formación de los recursos humanos
competitivos internacionalmente.
Algunos autores (Aguilar, 2001:34-56; Gil, et al.2003:123-146) mencionan que la innovación
y el desarrollo científico tecnológico es un producto social resultado de factores
congnocitivos, culturales, políticos y económicos, que debe ser accesible al no experto, que
las políticas científico-tecnológicas son un asunto público, que necesitamos compartir un
compromiso democrático básico, que debemos promover la evaluación y el control social de
las políticas y desarrollos científicos -tecnológicos, por lo que hay que propiciar una
educación para una participación pública informada, ésta es también una tarea que
sociedades como la AMECIDER, debe valorar en su foro de discusión anual.
Finalmente, cabe reflexionar para nuestro país, en el informe de la UNESCO (1996) de la
Comisión Internacional sobre la educación para el siglo XXI donde advierte que “algunos
países incapaces de participar en la competencia tecnológica internacional se constituirán en
focos de miseria, desesperanza o violencia imposibles de superar mediante la asistencia y la
acción humanitaria"
jueves, 3 de enero de 2008
Relacion ciencia tecnica y desarrollo social

Índice
1. Introducción
2. La relación ciencia técnica desarrollo social
3. Tecnología por y párale hombre
4. El profesional informático ante los problemas del México de hoy
5. Los derechos humanos frente a la informática
6. Libertad y prevacía
7. Virus Informático
8. Conclusión
1.- introduccion
Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa indirecta en todos los ámbitos de la sociedad, y les imprime su sello de indiferencia entre los ricos y los pobres.
La información es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad, interactuar con el medio físico, apoyar la toma de decisiones y evaluar las acciones de individuos y de grupos. El aprovechamiento de la información propicia la mejoría de los niveles de bienestar y permite aumentar la productividad y competitividad de las naciones.
El mundo de hoy, esta inmerso en una nueva revolución tecnológica basada en la informática, que encuentra su principal impulso en el acceso y en la capacidad procesamiento de información sobre todos los temas y sectores de la actividad humana. Ha contribuido a que culturas y sociedades se transformen aceleradamente tanto económica, como social y políticamente, con el objetivo fundamental de alcanzar con plenitud sus potencialidades.
2. La relación ciencia técnica y desarrollo social
Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. Esto ha permitido llegar a grandes inventos científicos desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la humanidad a tener un enorme desarrollo social.
En el desarrollado social de la humanidad la computadora se ha convertido en pocos años en parte integrante de la vida cotidiana.
En un mundo en constante cambio cada persona se siente implicada en formar parte del mundo de la información.
Los continuos avances en otras ramas de la ciencia como la robótica o de la inteligencia artificial han permitido hacer realidad muchos proyectos que hace años parecían solo fantasías futuristas.
La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida.
Negocios
En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se utilizan computadoras en 3 áreas generales:
Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de información dan seguimiento a estos eventos y forman la base de las actividades de procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinación de mainfranes, minis y micros y son utilizadas por muchos individuos dentro de la empresa.
Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan. Automatizan las tareas que consumen mucho tiempo y hacen que la información este más disponible, haciendo que las personas sean más eficientes. Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que nos permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas electrónicas de cálculo que realizan cómputos sobre hileras y columnas de números, y bases de datos que pueden guardar y administrar datos, números e imágenes.
Computación en grupo de trabajo: -Esta es un área de aplicaciones de negocios surgida en los últimos años y que aun esta siendo definida. Combina elementos de productividad personal con aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios trabajar con una meta común. La computación en grupos de trabajo frecuentemente esta orientada a documentos. Las tareas de los miembros tienen que ser sincronizadas y coordinadas. Todos consultan y actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se coordinan, reportando el avance y compartiendo la información.
Medicina y cuidado de la salud
Actualmente, se usan las computadoras para todo en medicina desde diagnósticos de enfermedades hasta el monitoreo de pacientes durante cirugía y el control permanente de prótesis.
Algunas aplicaciones médicas interesantes usan pequeñas computadoras de propósito que operan dentro del cuerpo humano para ayudarles a funcionar mejor.
Ejemplo el implante de coclea, un aparato especial para el oído que permite escuchar a personas con marcada deficiencia auditiva.
Otro uso de las computadoras en hospitales es la automatización de técnicas para crear imágenes, las cuales producen imágenes completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de rayos x. Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y la tomografía con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden ver la parte interna del cuerpo y estudiar cada órgano con detalle.
En las telecomunicaciones
La tecnología avanzada a la misma velocidad que la computación.
Por ejemplo el internetworking es el campo dentro de las redes de datos, que seencarga de integrar o comunicar una red de área local con otra, constituyendo redes MANOWAN. Una red puede estar compuesta de elementos simples incluso de redes mas pequeñas, pero surge la necesidad de conectar redes entre sí para conseguir una mayor capacidad de transferencia, acceso de datos, servicios de otras redes etc.
Educación
Las Instituciones educativas están particularmente integradas en las computadoras como una herramienta interactiva para el aprendizaje. Los programas de educación asistida por computadora (CAE), pueden solicitar retroalimentación del usuario y responder de manera apropiada. En forma similar, programas interactivos de aprendizaje pueden enseñar, y hacer pruebas de comprensión y repaso basados en lo aprendido por el estudiante.
Ciencia
Los científicos utilizan las computadoras para desarrollar teorías, recolectary probar datos y para intercambiar electrónicamente información con otros colegas alrededor del mundo.
También es imposible simular eventos complejos con las computadoras. Los científicos pueden utilizar potentes computadoras para generar estudios detallados de la forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos.
Ingeniería y arquitectura
Cuando se diseña un objeto con una computadora, se crea un modelo electrónico mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que producir dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con una computadora se llama diseño asistido por computadora (CAD).
Manufactura
Además del diseño, las computadoras están jugando un papel más importante cada DIA en la manufactura de productos.
La fabricación con computadoras y robots sé Yam manufactura asistida por computadora (CAM). De modo más reciente, la manufactura con integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el diseño del producto, el pedido de partes y la planeación de la producción de tal manera que las computadoras pueden coordinar el proceso completo de manufactura.
Astronomía
Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como técnico de las imágenes obtenidas.
3. Tecnología por y para el hombre
La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA se nos hace más fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras actividades diarias.
La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Y a que contando con una computadora y una línea telefónica, se tiene acceso a la red electronica que no tiene fronteras físicas para comunicarse. También podemos definirla como el intento de crear vida o algo parecido a ella.
Algunas personas piensan que la tecnología en información que avanza con rapidez presenta un interés por "EL HOMBRE Y SU DESTINO". La tecnología de la información ha mejorado nuestro estilo de vida, pero debemos reconocer que la sociedad ha establecido un verdadero compromiso con las computadoras.
La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida.
Gran parte de estas tecnologías tendrán éxito, otras fracasaron. Pero todas afectaran la computación personal en los años venideros.
El hombre ahora tratara que las maquinas sean pensantes donde deberán ser capaces de: procesar un lenguaje natural, para poder establecer una comunicación satisfactoria con los humanos; presentar el conocimiento.
Beneficios Que Brinda
Las personas se benefician como consumidores de los bienes y servicios.
Los beneficios que arrojan los servicios mediante la computadora en las empresas son muchísimas, a continuación citaremos algunas:
• Esperas mas cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en las arrendadoras.
• Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia, también sirve de guía o la ubicación de algún lugar.
• Servicio más eficiente a los clientes. Logrando cualquier compra mediante el Internet en una variada gama de opciones.
En el área de salud influyen:
• Pruebas más rápidas y completas para detectar e identificar enfermedades.
• Método más exacto de supervisión fisiológica.
• Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos.
4. El profesional informático ante los problemas del México de hoy
Los problemas económicos, sociales, culturales, políticos y tecnológicos, entre otros, que han afectado a nuestro país lo han comprometido y obligado atener preparación integral y eficiente ante los problemas de la sociedad actual.
Esto debido a que la informática es sin duda alguna disciplina que mayor progreso ha registrado en los últimos años y en forma acelerada. Hoy en día, la informática se aplica a todas las disciplinas del conocimiento, de ahí la importancia del profesional de la informática de estar relacionando con esas disciplinas y ser parte importante en el buen funcionamiento de la organización de un país.
El empleo de las computadoras ha producido en ocasiones desplazamiento desempleo, provocado por las distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas.
El desempleo se refiere al número de personas que se encuentran sin empleo contra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnológico.
Transformación
Se divide en 3 fases: diagnostico y estrategia, análisis detallado y planeación, la implantación.
Él diagnostica revisa todo el ambiente para que posteriormente se identifiqueny consideren oportunidades para la mejora del sistema. El análisis detallado y planeación permiten identificar los cambios del año 2001 en códigos de datos y planear su implantación que toma el concepto de fábrica de software para combinar y probar los cambios al código y los datos para el año 2001. La fábrica de software junta herramientas y tareas en una línea de producción integrado para implantar los cambios del año 2001.
En La Formación
Nuestro propósito es forma profesionales capaces de diseñar y desarrollar sistemas de software, así como especificar y evaluar configuraciones de sistemas de cómputo en todo tipo de organizaciones.
Mientras un ejecutivo informativo no conozca lo suficiente de la administración y no esta al día con los avances tecnológicos, su preparación no Será buena. No es extraño, encontrar profesionalitas técnicos que ejecutan su trabajo deuda forma bastante mejor que un licenciado en informática, pero esto se debe a que ellos van a la vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras partes de la republica y adquiriendo conocimientos, los cuales los hace cada vez mejor en el desarrollo de sus funciones, dominando de esta manera puestos mas altos que un ejecutivo en informática.
La constante necesidad de estar actualizados en estas ramas hace que la atención principal de los profesionalitas en informática se fija casi por completo en las operaciones y posibilidades electrónicas de las maquinas, marginando A los demás conocimientos como los administrativos que como ejecutivos deben de poseer.
La demanda excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite las filas de los analistas y programadores con muy pocas o ningunas capacidades administrativas, los que trae como consecuencia que estas improvisen el estilo de dirección de estos ejecutivos que no es mas que la de un técnico conocedor del equipo, cuya mentalidad y atención no pueden sustraer de la influencia decisiva de su propia y personal experiencia, gravitando siempre el entorno de la computadora.
En La Responsabilidad
Diseñar compiladores, sistemas operativos, instalar y evaluar redes de teleproceso. Evaluar, seleccionar e instalar equipo de cómputo. También existe integridad en los datos si estos son exactos y completos y se introducen en el sistema de computo, se procesan correctamente y no pierden su exactitud por errores, pero de nada le sirve a la gente saber que la información que a ellas refiere es correcta y completa, si también sabe que la información no esta segura y protegida contra robo.
Entre las responsabilidades están en el de informar correctamente a las personas que laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y mantener una relación agradable entre el personal y el propósito profesional.
Otras responsabilidades es la de no conocer actos que empañen su imagen, como lo son el fraude, crimen, violar la privacía de las personas para su beneficio aprovechando su destreza en el manejo de la computadora.
La responsabilidad del profesional es dar confiabilidad y sobre todo vivir común medio, un informativo debe estar actualizado en los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy bien un sistema de computo o de información.
La tecnología ha sido un obstáculo que ha tenido que soportar con su labor y obtener los resultados deseados, se dice el profesionalita debe trabajar con la computadora y no con el computador.
El Profesionalismo Y Otros Valores
El profesional informativo es de suma importancia ya que los datos o información son los recursos más valiosos en las organizaciones y aun que son intangibles, necesitan ser controladas y auditadas con el mismo cuidado que los demás inventarios de las organizaciones, entonces, la tarea del profesional informativo no solo consiste en el procesamiento electrónico de datos, sino también establecer controles y mecanismos de seguridad que permitan asegurar la información.
En la educación los retos son mayores, ya que los proyectos, que existen con respecto a redomas educativas en la impartición de clases, se planean, que loo sistemas de computo tengan una mayor ingerencia en la educación de la república.
Un Código de ética es aquel que advierte a los miembros informáticos sobre lo que se les permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser expulsados o cesados. Un código de ética dicta algunas normas de comportamiento, pero no se hiede esperar que las sociedades esprofesionales vigilen malos actos de su comunidad.
Un ejemplo de código de ética es el siguiente:
1. Mantener el estándar más alto de la conducta profesional.
2. Evitar situaciones que creen conflictos de intereses.
3. No violar el carácter confidencial de su patrón o de aquellos a quienes prestan sus servicios.
4. Configurar aprendiendo de tal modo que su conocimiento siga el ritmo de la tecnología.
5. Nunca retener información relativa a un problema o una situación de interés publico.
6. Usar la información juiciosamente y mantener en todo momento la integridad del sistema.
7. No olvidar los derechos o la privacidad de los demás.
8. Tomar medidas adecuadas al encontrar prácticas no éticas o ilegales.
9. No aprovechar a beneficio propio los defectos del sistema de cómputo de un patrón.
10. Realizar todos los trabajos en la mejor medida posible.
5. Los derechos humanos frente a la informática
El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto crítico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales.
La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia.
Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software.
Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.
El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerándolos derechos del titular de un elemento informatizó, ya sea Hardware o Software.
Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
Confidencialidad
Una persona que proporciona información acerca de ella a cualquier departamento empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada.
Los controles de Acceso protegen al equipo y las instalaciones de la computadora.
Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta entres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos porun determinado lapso, por ejemplo, 20 minutos.
Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos.
El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida.
En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente.
Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional.
Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas malintencionadas.
La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros.
Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes.
Un buen centro de cómputo depende, de gran medida, de la integridad, estabilidad lealtad del personal es necesario hacerles exámenes psicológicos, médicos atener muy en cuenta sus antecedentes de trabajo.
Un suceso potencial y peligroso podría ser producido por una persona, un objeto un evento. Las amenazas son potenciales para causar daño pero no son una debilidad especifica
Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.
Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor.
Los bromistas son crackers y hackers quienes disfrutan del desafió técnico deformar la entrada a los sistemas de computación, especialmente en los de dinerodigital. Las amenazas internas son tanto intencionales como no intencionales.
Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia.
La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos más allá del sistema de dinero digital.
Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección dedazos se pueden mencionar:
Reunión de datos sin necesidad legítima de conocerlos.
Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla acompañas de seguros, patrones y otorgantes de crédito. Los datos de estético muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.
Reunión de datos inexactos e incompletos.
En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores.
La criptografía, firewalls y seguridad procesal deberían brindar, soportar ymonitorear el proceso integral en el ambiente global actual. Los objetivos recontrol de la tecnología de información deben asegurar el servicio y loo sistemas de seguridad.
Libertad
La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios dispositivos de protección contra copia en sus discos de software para impedirla piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente.
La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito.
Cada organismo ha creado un banco de datos propios independientes de otros bañáoslos bancos más reconocidos por la mayoría de las personas son:
• Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona.
• Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones.
• Interior Policía: fichas policíacas, huellas dactilares.
• Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas.
• Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales.
• Educación: contienen información escolar.
Privacidad
Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios Web favoritos y otros datos personales.
La privacidad ha sido definida como la demanda de personas, grupos instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía.
La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantajee en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder.
Los errores en la recolección de datos pueden llevar a muchas prácticas injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos que pueden provocar problemas.
Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la prevacía. Este sistema es muy popular éntrelos proveedores ya que la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el sistema reduce los trámites(o papeleo) requeridos para procesar los cheques.
Las organizaciones pueden ayudar a salvaguardar la prevacía de los datos reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y descontrol interno desproteger esos recursos.
La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal. Entre las limitaciones que han sugerido están anotados en este trabajo:
1. Personas a las que se les debe informar acerca del tipo de información que esta conservando.
2. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma.
3. Toda información debe ir firmada por la persona que almacenó.
Correo electrónico
Esto ha llevado a numerosos legítimos por parte de empleados y a algunos juicios por la violación de la prevacía.
Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoreados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación.
La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente.
La definición de seguridad en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y confidencialidad de los sistemas activos de información.
La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una compañía, incluyendo:
• La destrucción de los datos.
• La exposición de la información y las fuentes propietarias.
• El acceso no autorizado a los recursos de la computadora.
• La pérdida de la confidencialidad y el secreto.
• La pérdida de la confianza del cliente.
• La negación de los servicios a los empleo y clientes
• La pérdida de tiempo en la administración del sistema.
• Productos corrompidos o dañados enviados a los clientes.
• La información personal y financiera comprometida, dañada, destruida o alterada.
• La seguridad de los sistemas debe incluir:
• La protección de los datos almacenados contra su divulgación accidental o mal intencionado.
• La protección física del equipo y los programas para que no sean dañados o destruidos.
• La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores:
La información que se encuentra en un banco de datos relativamente completad actualizada puede en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso ayea.
Cada vez más personas cuentan con los conocimientos suficientes para programas, penetrar y manipular sistemas de cómputo.
Mencionaremos algunas actas que protegen la
6. Libertad y prevacía
ACTA DE PRIVACIDAD DE 1974. Se refiere a la protección de la privacidad de los individuos cuyos datos personales figuran en bancos de datos del gobierno federal. Sus mandatos básicos son los siguientes:
1. Prohibición de la existencia de bancos de datos secretos de información personal.
2. Posibilidad del individuo de conocer que información existe acerca del y cual va hacer su uso.
3. Posibilidad del individuo de corregir o rectificar la información registrada sobre él.
4. Prohibición de utilizar la información personal sin el permiso del individuo para otro propósito diferente de aquel para el que fue recopilada.
5. Toda organización que recopile, use o distribuya información personal debe establecer los medios necesarios para asegurar su fiabilidad y prevenir los posibles abusos que se puedan realizar con la misma.
ACTA DE PRIVACIDAD EDUCACIONAL. Protege la información registrada eh instituciones docentes públicas. Sus puntos principales son:
Los datos solos pueden ser recopilados por aquellas personas u organismos autorizados por la ley.
1. Los estudiantes y sus padres han de tener posibilidad de acceso a las informaciones educacionales sobre ellos.
2. Solamente se permite la comunicación de esta información a las instituciones educativas publicas para uso administrativos y a las autoridades en algunos supuestos légales
ACTA DE PRIVACIDAD FINANCIERA DE 1978. Proporciona protección a los individuos restringiendo el acceso del gobierno a las informaciones sobrecalientes de los bancos e instrucciones financieras, estableciendo así un cierto grado de confidencialidad de los datos financieros personales.
ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho a la gente individuos de acceder a los datos sobre ellos almacenados.
Mencionaremos algunos artículos sobre los
Derechos a la libertad informática.
Reconocen el derecho a la libertad:
Él articulo 1 de la Declaración América de Derechos del Hombre:
Todo ser humano tiene derecho a la libertad.
El artículo 3 de la Declaración Universal de Derechos Humanos, que afirma que:
Todo individuo tiene derecho a la libertad.
El artículo 5 del Convenio Europeo de Derechos Humanos, de 1950, que establece que:
Toda persona tiene derecho a la libertad.
Reconocen el derecho a la seguridad personal:
El articulo 1 de la Declaración América de Derechos del Hombre:
Todo ser humano tiene derecho a la seguridad de su persona.
Él artículo 3 de la Declaración Universal de Derechos Humanos:
Todo individuo tiene derecho a la seguridad personal.
Él artículo 7 del Pacto de San José Costa Rica:
Toda persona tiene derecho a la libertad y a la seguridad personal.
Reconocen el derecho a la intimidad:
Articulo 12 de la Declaración Universal de Derechos Humanos
Nadie será objeto de injerencia arbitraria en sus vidas privadas.
Artículo 17.1 del Pacto Internacional de Derechos Civiles y Políticos:
Nadie será objeto de injerencia arbitraria o ilegal en su vida privada.
El derecho a la libertad informática o derecho a la autodeterminación informáticas un derecho fundamental de muy reciente aparición. Esta vinculado a la fuerte tecnología que ha experimentado la informática en los últimos veinte añoso cual ha permitido el almacenamiento, tratamiento y transmisión automatizada de una enorme cantidad de información personal.
Crimen y fraude computacional
El crimen organizado ha estado utilizando cada vez mas las computadoras para agilizar y mejorar sus actividades criminales, los criminales han empezado utilizar computadoras para tener acceso a los sistemas de computo de las grandes compañías.
El delito por computadora puede interactuar en forma no autorizada con una computadora, pero cometidos son medios convencionales. Son ejemplos de delitos relacionales con computadoras él robo de computadoras impreso o almacenado encintas magnéticas.
Los delitos relacionados con computadoras pueden controlarse usando medios de seguridad. Sin embargo implican nuevas especialidades técnicas criminales y a menudo solo pueden detectarse y prevenirse teniendo una buena compresión técnica acerca de un sistema de computación.
Los motivos de los delitos por computadora normalmente son:
1. Beneficio personal
2. Beneficio para la organización
3. Síndrome de Roban Vd. (por beneficiar a otras personas)
4. usando a jugar
5. Fácil de detectar, desfalcar
6. El departamento es deshonesto
7. Odio a la organización (revancha)
8. El individuo tiene problemas financieros
9. La computadora no tiene sentimientos ni delata
10. Equivocación de ego (deseo de sobresalir en alguna forma)
11. Mentalidad turbada
Se considera que hay cuatro factores que han permitido el incremento en poscrímenes por computadora.
Están son:
1. El aumento de números de personas que se encuentran estudiando computación.
2. El aumento de números de empleados que tienen acceso a los equipos.
3. La facilidad en el uso de los equipos de cómputo.
4. El incremento en la concentración del número de aplicaciones y de la informática.
Los delitos por computadora pueden clasificarse en tres:
1. Robo directo
2. Robo indirecto
3. Sabotaje
Robo directo.-
Implica el acceso a la computadora para poder robar programas, datos, o tiempote computadora. Es posible obtener cierta protección al almacenar datos programas Importantes en códigos secretos. Mas protección puede lograrse utilizando claves separadas de acceso para programas u recoleccion esindividuales de datos Críticos. Estas claves de acceso deben cambiarse con regularidad y distribuirse solo aquellos que necesiten Conocerlo. También resulta importante asegurar que cualquier copia de un programa o datos que se realicen dentro de la computadora estén protegidas al igual y se borren cuando ya no se necesiten.
1. Robo indirecto.-
Indica los delitos por computadora que parecen tener mas atractivo para aprensa. Se caracteriza por la alteración no autorizada de programas o de datos dentro de la computadora para fines ilegales. Casos clásicos son: método detestar dinero, alteración de programas, transferencia de fondos, etc.
Sabotaje.-
Un empleado descontento, un competidor de negocios o un saboteador pueden intentar borrar grandes volúmenes de datos o valiosos programas de computadora. Podrían insertarse maleseosamente errores en los programas o hacer trabajos quesee dieran a las computadoras a fin de sobrecargarla y por tanto reducir su efectividad.
En realidad la mayoría de la parte de los crímenes por computadora son obra de criminales empedernidos.
Husmeadores Destructivos
La "Nang 414" fue un grupo de jóvenes "husmeadores"(hackers) que usaron las microcomputadoras para obtener acceso a sistemas decompuso electrónico por todo Estados Unidos.
Obtenían o adivinaban las contraseñas de un sistema, examinaban archivos, corrían programas. Durante sus incursiones electrónicas, dañaron archivos claves de diversas compañías. Los miembros de la "Gana 414" terminaron con sus computadoras confiscadas.
7. Virus Informático
Una de las fuentes más terroríficas son los virus informáticos. Los virus más benévolos son capaces de dejar sin trabajar durante horas e incluso días enteros a numerosas personas, y en los casos más dramáticos, dejar sin información a cientos de empresas y corporaciones, al entrar en acción su fatal programación. Como moderna plaga que azota a todas las computadoras, dados comportamiento son llamados virus informáticos.
La denominación de virus informático corresponde a una metáfora que asóciasete tipo de programas en su homónimo biológico. Ciertos autores han querido encontrar en las características de las ciertas similitudes con los programas de sabotaje.
Los virus informáticos pueden ser creados y liberados o difundidos por programadores, el virus mas ampliamente difundido que infecto a las microcomputadoras Palee Macintosh, fue diseñado para atacar las aplicaciones decientes usadas por una compañía de Texas. El virus crea dificultades origina que el sistema se embrolle o inactive cuando se inician ciertas aplicaciones.
El Origen De Los Virus Informáticos
Resulta muy difícil rastrear el origen de los virus informáticos, ya Quezón anónimos. Las primeras ideas de lo que debe ser un virus nació accidentalmente de una serie de artículos firmados por a.C. Dewdney, publicad osen las revistas Scientific American. En el primer de ellos, aparecido en él numero de mayo de 1984.
Tipos de Virus.
Existen virus de tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a diferencia de los virus, tienen entidad propia, mientras que los virus por regla general se adhieren a otros programas.
Viernes 13
Además de su popularidad al dramatismo de su hallazgo y a convertirse en un asunto de Estado, debe su fama a la forma en que llego a España, donde fue distribuida en unos disquetes de amplia difusión que incluyo los disquetes sin verificarlos.
El gusano de la NASA
En noviembre de 1988 un estudiante llamado Roberta Tapan Morís, puso un programa a través del canal del correo electrónico de ARPANET, con miles determínales en Estados Unidos, Canadá, Australia y Europa el programa reinstalaba en memoria y se enviaba a los terminales. En pocas horas el programa saturó todas las líneas de comunicación y las memorias de las computadoras.
Piratería Informática
La piratería informática consiste en la reproducción ilegal de programas software. Los fabricantes de software estiman que por cada paquete vendido los piratas ya han hecho cuatro copias no autorizadas. La piratería informática cuesta a los desarrolladores de software miles de millones de dólares al año.
El copiado ilegal puede ser efectuado por personas o compañías que se desean usar copias gratis de paquetes de software. La venta de copias pirata de software existe particularmente en países como Brasil, Taiwán y Arabia Saudita.
Hay muchas cosas que suceden en el espacio cibernético están mas allá de la jurisdicción de las leyes tradicionales cualquier persona hábil con una computadora puede navegar a través de una base de datos corporativa sin dejar rastro alguno, robarse datos sin que el dueño tenga conocimiento o infectar un sistema de computo con virus de computadora que destruye información vital.
Las Computadoras Y La Ley
Las compañías tratan de utilizar la tecnología de la infracción dentro de los límites de cualquier ley. Las leyes no son siempre claras dado que por vez primera se están sometiendo a consideración muchos aspectos legales convenientes al uso de la tecnología
Actualmente las leyes federales que se dedican a los delitos asociados con las computadoras son limitadas por que se aplican solo a los sistemas de computación .Estas leyes consideran como un delito lograr un acceso no autorizado a cualquier sistema de computo con intereses federales con la intención de obtener cualquier dato de valor para defraudar al sistema o provocar daños.
Las leyes federales y estatales existen Tes. que se refieren a la privacidad déla información personal se actualizan cada año. En mismo tiempo se redactan nuevas leyes. Las leyes federales en vigor describen el manejo de la información personal de miles de personas incluyendo las de usted.
El crimen asociado con las computadoras es un fenómeno relativamente reciéntele ahí que la legislación, el sistema judicial criminal y la industria nótenla la preparación adecuada para vigilarlo.
Fraude De Sistemas
La mayor parte de los delitos asociados con las computadoras pertenecen a la categoría de fraude por computadora. Estos delitos implican un esfuerzo predeterminado o consiente para hacer un fraude en un sistema de cómputo. Cualquier entrada ilegal en un sistema de cómputo con fines de lucro reconsidera como un fraude.
Inteligencia E Incompetencia
No todos los delitos relacionados con la computación son predeterminados. La negligencia y la incompetencia pueden provocar que una persona ajena a la organización tenga inconvenientes innecesarios y por lo general, esto es el resultado de un control ineficiente de las operaciones de entrada / salida.
Piratas Informáticos
Estos vándalos electrónicos (piratas informáticos), han entrado a todas partes desde organismos de créditos locales hasta sistemas de defensa estrictamente confidenciales.
Algunos piratas informáticos dejan más que un rastro; infectan el sistema decompuso con un virus. Los virus son escritos por los piratas informáticos programadores para causar daño a sistemas de cómputo.
Piratería De Software
La ley de los derechos de autor protege el software. La duplicación ilegal de software propietario conocido como piratería de software, esta siendo que las compañías sean susceptibles a la acción jurídica por parte de los vendedores afectados.
El problema legal más importante, por mucho que afecta a la industria decompuso hoy en día es la piratería de software, qué es copiado o uso ilegal de programas.
Las compañías de software solían hacer sus programas con protecciones que impedían su copiado, pero eso dificultaba su instalación. Se llego a la conclusión que esto causaba mas problemas de los que resolvía.
Virus computacional
Aunque la piratería de software es el crimen computacional más predominante, no igual de preocupante es la creación de virus computacionales. Un virus, Sun programa parásito oculto dentro de otro programa legítimo almacenado en lunarea especial del disco llamado Bot. Sector. Un virus puede incluso ser programado para mantenerse dominado por un tiempo especifico o hasta cierto día.
Motivo para crear virus
Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son escritos como una broma para irritar a la gente, el virus no asmas que una molestia. Pero cuando un virus es malicioso y causa daño real los efectos pueden ser devastadores. Estos virus frecuentemente sedan ahora con la Internet.
Prevención de infección
Proteger un sistema contra virus no están difícil, lo primero que necesitas conocer es en que momento corre peligro de infección tu sistema.
La manera más común de pescar un virus de computadora es mediante el intercambio de programas y discos. Verificar si hay virus requiere de un software antivirus el cual destruya los virus y programas en busca de virus conocidos y los erradica
Robo de información
No solo es robado el hardware de cómputo en el gobierno, el robo de datos puede ser mucho más serio. Hay tres maneras en que los datos pueden ser robados.
1. -Alguien puede llevarse los medios en que fueron almacenados los datos.
2. -Alguien puede robarse la computadora y su disco duro.
3. -alguien puede entrar ilegalmente a los sistemas de computo de una organización obtener acceso a archivos importantes.
A medida que ejecutivos de negocios, personal, militar y oficiales de gobiernote acostumbran a la conveniencia de traer cargando su computadora donde quiera que van, también pueden poner en peligro la seguridad de los datos almacenad osen sus maquinas.
Quizás la forma más efectiva de seguridad es la criptografía, un proceso decodificación y descodificación de datos. La criptografía es causa con mayor frecuencia en los sistemas de mensajes como correo electrónico. El método mancomún de criptografía conocido como DES (DIGITAL ENCRYPTION STANDAR; CRIPTOGRAFIA ESTANDAR DIGITAL), puede codificar el mensaje, una intercepción no autorizada del mensaje no es una amenaza.
Dado que la privacidad no es uno de los derechos constitucionales específicos como es necesario establecer un equilibrio entre la necesidad personal de prevacían la necesidad de información legitima que tiene la sociedad, el grado en el que se proporcione protección a la prevacía de los individuos deberán depender de legislaciones judiciales y legislativas. La tarea continua reequilibrar los derechos humanos y libertades básicas para establecer contrólese la prevacía es responsabilidad de los poderes judiciales y legislativo desgobierno.
Los delitos cibernéticos: - hatos dañinos cometidos a o contra un computador roed computacional se diferencían de la mayoría de los delitos terrestres encuadro aspectos. Su cometido es fácil de aprender, requieren pocos recursos congelación al daño potencial provocado; pueden ser cometidos en una jurisdicción sin estar físicamente en ella, y con frecuencia su ilegalidad no es clara.
8. Conclusión
Al finalizar este trabajo hemos llegado a la conclusión de que el avance Ela tecnología y la ciencia han favorecido en gran parte el desarrollo de la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de losares humanos ya que se aplican en todos los aspectos de está. Como ejemplos claros, podemos citar lo que hoy conocemos que va desde una calculadora bástalas computadoras que son instrumentos indispensable tanto en el hogar como el ámbito laboral.
Como hemos podido apreciar este trabajo lo hemos realizado con la finalidad reconocer todo el auge que han tenido las computadoras y todo lo que se puede realizar mediante ella.
Las secuelas que han ido dejando esta superación de los niveles educativos hilos descubrimientos han sido fascinantes. Siendo una pieza muy importante los estudios que existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo esos conocimientos se han ido rezagando por el notorio incremento de la capacidad humana-robótica que día a día nos asombra con largan gama de usos que se les d.C.
De acuerdo a la investigación realizada por los diversos medios de consulta, constatamos que todo el medio que ahora nos rodea será esencial para aspirar anuelos horizontes bien es cierto los conocimientos básicos que un usuario debe contemplar son sin duda los mas requeridos por la misma tecnología , fuesen un momento no muy lejano, se podría tomar como un alfabeto aquella persona que no tiene las bases de la computación, como una herramienta mas de uso indispensable en todas las áreas; ya sea en la escuela, trabajo, oficina, etc.
Suscribirse a:
Entradas (Atom)