" 1º T.P de T.I.C "


                            





T.I.C Tecnología de la Información y la Comunicación-

TEMA: Salud Y Nuevas Tecnologías

ALUMNO: Gonzalo Fernán Wolf

PROFESOR: Gastón Paez

CÁTEDRA: T.I.C

FECHA ENTREGA: 14-4

AÑO: 2011

CURSO: 5to. Economía y Administración

ESCUELA: Sec. Nº12

TURNO: Tarde




SALUD Y NUEVAS TECNOLOGÍAS:


La utilización de nuevas tecnologías ha facilitado la manera de ejecutar  todo tipo de acciones, pero también ha traído problemas de salud. En algunos casos se debe a las malas posturas.
  • Estar mucho tiempo en la computadora tiene algunas de estas características:

  1. Falta de  movimiento
  2. Bajo nivel cardiorrespiratorio
  3. Posturas ineficientes
  4. Disminución de la conciencia corporal, etc.

POSIBLES CONSECUENCIAS SOBRE LA SALUD:


Las consecuencias pueden ser: Fatiga, Irritabilidad, Mareos, Trastornos circulatorios y neurológicos, Síndrome del Túnel Carpiano, tendinitis, etc.

CIBERESPACIO: ÁMBITO DE INTERACCIÓN Y CONFRONTACIÓN. LIBERTAD Y CONTROL.


El ciberespacio es un ámbito de interacción social donde se reflejan confrontaciones, tensiones, ideales de la “Sociedad Real”.
              
LO PROPIETARIO Y LO LIBRE:

(Propiedades del código fuente)
En los comienzos de Internet los programadores exponían los códigos fuentes de los programas para que cualquiera pudiera verlos. En la década del 90 se proliferaron empresas que desarrollaban programas manteniendo los C.F resguardados. En la actualidad se puede cuestionar esta practica: legales, éticos, políticos, etc.
El Código Fuente funciona como una “CONSTITUCIÓN” del Ciberespacio; con respecto al Software libre, este escrutinio también es posible.

PROPIEDAD DE LA INFORMACIÓN:

Copyright: En ingles este vocablo denota una reserva de derechos particulares. COPYRIGHT es un código cerrado con respecto de sus programas, el cual no puede ser modificado por otros programadores. Este código provee una garantía x el funcionamiento y dependiendo del programa actualizaciones.


COPYLEFT: Este es todo lo opuesto al anterior, lo cual utiliza un Código Fuente Abierto, lo que permite copiar, distribuir y/o modificar el software.



SEGURIDAD Y PROTECCIÓN:

En informática estos conceptos aluden a programas que impiden que otros usuarios o programas ejecuten acciones no permitidas x el sistema. Los programas utilizados son:
  • Programas de Antivirus
  • Los Antiespias
  • Los cortafuegos.
Hoy en día las empresas que producen estos programas ofrecen suites que realizan las rutinas de seguridad.



PRIVACIDAD:

La privacidad se ha convertido en un tema de suma importancia en la actualidad por ser un programa eficaz. Dicha herramienta  se crea x los diversos modos de recolección de la información de distintos usuarios.
Muchísimas veces los datos se recolectan con el consentimiento de los usuarios como por ejemplo en los D.N.I, PASAPORTES, ENCUESTAS, ETC.


          
 EL DEBATE SOBRE LA VIGILANCIA ELECTRÓNICA:

En la actualidad, diferentes organizaciones poseen información sobre los ciudadanos en sus bases de datos, (Por ejemplo: Tarjetas de crédito, el sistema de salud). Todo ello se encuentra archivado.
En general no existe una comunicación entre las diferentes bases de datos; x lo cual cada ciudadano tiene su propio legajo o perfil. ¿Pero que pasaría si existiera la recopilación de toda la información de los ciudadanos en una sola base de datos? ¿Quién podría tener acceso? ¿Qué uso se le podría dar? Estas son algunas de las principales preguntas en muchos países.

BIOMETRÍA:

La BIOMETRÍA consiste en la identificación de los individuos a partir de sus características  físicas.   


    

CRIPTOGRAFÍA:

La CRIPTOGRAFÍA (escritura oculta) se ocupa de transformar la información tal sea que solo pueda ser leída x aquellos a quienes esta dirigida. Originalmente era solo para usos militares o gubernamentales.
Con el avance de Internet, este uso se ha expandido a usuarios particulares. Los defensores de la libertad en la red sostienen que la criptografía es fundamental  para permitir la libertad en la red. Esta tecnología también a permitido que sea utilizada por organizaciones terroristas; x tal motivo algunos gobiernos han prohibido el uso de la tecnología de encriptación. 



CriptologÍa: Es el estudio y el proceso de codificación y descodificación de mensajes de texto sin formato para que no se pueden leer por cualquier persona sin una guía o clave. Esta funciona con un sistema de cifrado, el cual se utiliza para descifrar estos tipos de mensajes.
Existen 3 tipos de cifrados:
*Sistema de Cifrado Simétrico: Son aquellos que utilizan la misma clave para cifrar y descifrar un documento.
*Sistema de Cifrado Asimétrico: O también llamados C. de Clave Publica. Este sistema usa 2 claves diferentes. Una es la clave pública que se puede enviar a cualquier persona y otra es la Clave Privada, la cual debe guardarse para que nadie tenga acceso a ella.
*Sistema de Cifrado Híbridos: Sistema que usa tanto los sistemas de clave simétrica como el de clave asimétrica.
Funciona mediante el cifrado de la C. Pública para compartir una clave para el Cifrado Simétrico; por lo que, si un atacante pudiera descubrir la clave de simétrica, solo le valdría para ese mensaje y no para los restantes.

ÉTICA DEL HACKER Y LIBERTAD DEL CONOCIMIENTO:

Los hackers en el mundo de la computación son personas con conocimientos informáticos, cuyo trabajo es inventar programas  y desarrollar formas de procesamiento de la información y la  comunicación electrónica. Para ellos algo fundamental es el libre acceso a los códigos fuentes, acceso a la red y libre comunicación con otros colegas también hackers.
Gran parte de su actividad se organiza en redes de colaboración en Internet.

LOS CRACKERS:
Los crackers son personas que a diferencia de los hackers utilizan sus conocimientos para penetrar en redes, perturbar procesos, romper sistemas de seguridad, entre otras cosas.
Muchas veces estas personas son adolescentes que simplemente lo hacen por darse a conocer a la comunidad. Existen  crackers

VIRUS:

¿Qué es un Virus?

Es un tipo de programa que es capaz de reproducirse automáticamente dentro de un sistema. Hay distintos tipos de virus, según al sector al que afecten.
Algunos de estos son capases de cambiar o mutar, mientras están infectando el sistema; al activarse pueden ejecutar diferentes acciones como:
  • Colocar mensajes en la pantalla 
  • Bloquear aplicaciones
  • Borrar archivos del disco duro.
Algunos virus están diseñados para no causar daños, sino para dar a conocer su presencia, se los conoce como “VIRUS BENIGNOS”

¿Qué es un Caballo de Troya?

Es un archivo benigno. Se los conoce también como impostores; a diferencia de los virus estos no pueden replicarse a si mismos. Al activarse el código dañino, se pueden provocar perdidas, o incluso robos de datos. Para que un Caballo de Troya se extienda, es necesario abrir un archivo adjunto x correo, x ejemplo.

¿Qué es el gusano?

Son programas dañinos  que pueden replicarse  a si mismos y transferirse de sistemas en sistemas, estos no necesitan estar colocados dentro de otro archivo recipiente para reproducirse. Sin embargo muchos de estos gusanos se encuentran en archivos de WORD O EXCEL, ya que pueden utilizar la función de “MACROS” de estos programas (capacidad de programar y ejecutar instrucciones).








LOS HOAX:
Significado en ingles: BROMA.
Son programas que pueden producir daños pero NO son VIRUS. Se activan mediante el correo electrónico, los podemos detectar al recibir un mensaje que indica que se debe borrar algún archivo indeterminado porque es un virus, cuando en realidad es un archivo importante para el sistema operativo. Esto se utiliza para recolectar direcciones validad de correos electrónicos para venderlas a quienes las usan con fines comerciales.
                          Ej:
         
COMPARTIR ARCHIVOS:

Desde que la conexión a Internet se generalizo, comenzó a surgir una nueva manera de compartir información, programas, música, etc.
Las redes tipo PEER TO PEER, permiten la implementación de programas que facilitan el intercambio de archivos. La facilidad con la que se dan estos intercambios abre una controversia  sobre la legalidad de estas prácticas.
El primer sistema fue NAPSTER, el cual fue cerrado x un juicio en 1999.
En la actualidad las conexiones a Internet permiten el intercambio de canciones, álbumes completos de música, películas que se pueden copiar o grabar  en un Cd. o DVD. Lamentablemente estos programas son conocidos como un recurso para acceder al software de manera ilegal; por este motivo surgen los DERECHOS Y PROPIEDADES DEL AUTOR.

                    LOS ESTADOS NACIONALES Y LA UTILIZACIÓN DEL SOFTWARE LIBRE:

El software libre no es sinónimo de software gratuito. El navegador INTERNET EXPLORER es gratuito y propietario, así como GNU/Linux, SuSE son libres y costosos.
Existe el Software gratuito como el Open Office, y, por supuesto el software costoso y propietario como la suite Office de Microsoft. La importancia de todo esto es que el software libre de código abierto permite que un especialista examine el código fuente.

 

                                                                                   
 






Wolf Gonzalo F.
  
     
 
    

No hay comentarios:

Publicar un comentario