lunes, 13 de junio de 2011

LOS SISTEMAS DE INFORMACION Y SOCIEDAD

Los Sistemas De Informacion Y La Sociedad
  1. LOS SISTEMAS DE INFORMACION Y LA SOCIEDAD

  1. LOS SI Y LA SOCIEDAD
    • Los sistemas de información se han desarrollado de tal manera que en la mayoría de los ámbitos del ser humano juegan un papel importante, ya que están relacionados con múltiples actividades de la vida diaria:
            • En lo educativo.
            • En lo económico.
            • En lo político.
            • En lo social.
  2. ÉTICA
    • Es una disciplina filosófica que se ocupa del estudio de la acción humana, es decir, estudia el “cómo debe ser” la persona humana, lo cual se expresa mediante un lenguaje valorativo y descriptivo.
  3. LEY Y ÉTICA 13.4
    • Un código de ética es una parte importante, de un profesional o empresa, en su actividad. Es una forma de pensar que se basa en el código personal de valores que posee cada individuo para responsabilizarse de sus acciones. Es importante conocerlos para resolver controversias y para conocer las consecuencias de las acciones.
    CÓDIGOS DE ÉTICA
  4. CÓDIGO DE ETICA DEL SOFTWARE
  5. El problema legal más grande que afecta a la industria de las computadoras es la piratería de software , la cual consiste en la copia o uso ilegal de los programas. La piratería es un de los problema enorme debido a que es muy fácil de hacer. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. PIRATERÍA DE SOFTWARE
    • Los piratas actúan del lado oscuro de la computación.
    • Son considerados criminales de alta tecnología.
    • Una práctica común de piratería la ejecutan los hackers, lo que implica un reto intelectual, ya que su intención es introducirse en determinados sistemas descifrando códigos y claves sin destruir o alterar la información que se encuentra en ellos.
  6. Los hackers fueron los padres de la informática y de Internet tal y como la conocemos. Pero como satélites en torno a ellos existen otros muchos tipos que no son hackers , aunque lo parezcan. Pocos imaginan que la primera persona considerada como hacker por prácticamente toda la comunidad es una mujer. Se trata de Grace Hooper, conocida como La Almirante, ya que efectivamente tenía ese cargo en la Armada de los Estados Unidos. Su logro fue desarrollar el lenguaje de programación COBOL. Éste es un excelente ejemplo de cómo los primeros hackers son en realidad los pioneros, los artífices de la informática e Internet. Fueron hackers los que comenzaron a experimentar con ARPAnet, los que levantaron Unix y Usenet...
    • CRACKERS. Aquellos hackers que hacen uso de sus conocimientos para transgredir la ley en su propio provecho atentando contra los derechos o la propiedad de los demás, deberían ser llamados siempre crackers. No obstante hay pocos crackers realmente buenos, lo que abundan son los espabilados que controlan algo más que la media, se aprovechan de programas creados por otros para desbloquear claves de acceso y lindezas semejantes y poco más. Normalmente se trata de varones jóvenes e incluso adolescentes. Es un término que acuñaron los mismos hackers hace ya unos 20 años para distanciarse, pero no les ha salido del todo bien.
    • LAMMERS. Están más relacionados con los crackers que con los hackers . Son todos aquellos que se aprovechan de los recursos que ofrece la comunidad, como esos programitas destripaclaves que comentábamos más arriba, sin aportar nada a cambio. Muchos crackers son al principio lammers .
    • PHREAKS O PHREAKERS. Expertos en los sistemas telefónicos y de telecomunicaciones. Su objetivo es conocer el funcionamientos y las debilidades de las redes. Son capaces, por ejemplo, de hacer llamadas gratis, lograr que alguien que detesta pague más, interrumpir el servicio en una zona determinada... no siempre es así, pero hay phreakers libertarios que consideran que las telecomunicaciones son un servicio de interés público como la educación y están en contra de que unas pocas compañías se lucren a costa de la sociedad. En un principio fue una actividad respetada por la comunidad hacker , pero cada vez lo es menos.
    • NEWBIE O WANNABE. Se trata de un novato, alguien que quiere llegar a ser hacker y está camino de ello pero aún no lo es. En ocasiones wannabe también se emplea para describir a aquellos que quieren y no pueden, aunque el epíteto empleado para los farsantes es Bogus. No obstante, cualquiera de estos iniciados superan notablemente en conocimientos al usuario informático normal y corriente.
    • SNEAKERS. Son hackers contratados para romper los sistemas de seguridad por las empresas e instituciones con la intención de subsanar dichos errores. Hay compañías que incluso convocan concursos retando a los hackers a romper sus sistemas a cambio de importantes cantidades de dinero. Es la mejor manera de poner a prueba su seguridad.
  7. COMO SE FORMA UN HACKER ?
    • Por una parte requiere mucho trabajo duro, invertir muchas horas ante la computadora. Por otro lado supone adentrarse en una comunidad y adoptar una actitud colaboradora y anti-autoritaria acorde con ella. Un buen hacker conoce bien varios lenguajes de programación. Los imprescindibles son Java, Python, C, C++, Perl y LISP. También hay que saber moverse muy bien por sistemas Unix y Linux, escribir HTML y poder manejarse en inglés.
  8.  
  9. La vida con las computadoras
    • LOS VIRUS DE COMPUTADORAS
    • Son programas parásitos ocultos dentro de otro programa legítimo o almacenado en un área especial de un disco llamada sector de arranque. Ejecutar el programa legítimo o tener acceso al disco activa el virus sin el conocimiento del usuario.
    • Los virus pueden ser programados para llevar a cabo las siguientes tareas, y muchas otras:
    • Copiarse ellos mismos a otros programas.
    • Desplegar información en la pantalla.
    • Destruir archivos de datos.
    • Borrar un disco duro entero.
    • Agregar datos a los archivos.
    • ALGUNOS TIPOS DE VIRUS SON:
    • Caballo de Troya
    • Bombas de tiempo
    • Autoreplicables
    • Esquemas de protección
    • Infectores del área de carga inicial
    • Infectores del sistema
    • Infectores de programas ejecutables
    • Gusanos
    • Haked
    • Virus lógicos
  10. CODIGO DE CONDUCTA DEL PROFESIONAL DE SISTEMAS DE INFORMACION
    • Contribuir con la sociedad y al bien común.
    • Rechazar el mal para otros.
    • Respetar los derechos de propiedad intelectual y de patentes.
    • Otorgar el crédito correspondiente a la propiedad intelectual.
    • Accesar los recursos computacionales con la debida autorización.
    • Respetar la privacidad de otros.
    • Proteger la privacidad y confidencialidad de la información que se nos ha confiado.
    • Trabajar profesionalmente con sentido de responsabilidad social.
    • Apoyar, respetar y obedecer las leyes.
    • No usar información confidencial para beneficio personal.
  11. MODELO DE TOMA DE DECISIÓN ÉTICA
    • Revisar los hechos de la situación.
    • Definir el conflicto o dilema al cual se enfrenta, para tratar de clarificar los valores involucrados.
    • Identificar las personas directa o indirectamente involucradas, a las cuales se puede beneficiar o perjudicar.
    • Considerar todas las posibles opciones que razonablemente se puedan presentar.
    • Identificar las posibles consecuencias en cada opción.
    • Preguntarse si la decisión que se tomará haría sentirse orgullosos a sus padres, maestros, amigos, colegas, etcétera.
    Metodología propuesta por Kenneth Loundon
  12. CASO DILEMA ÉTICO
    • Juan es empleado de confianza de una compañía y gana buen sueldo.
    • La compañía tiene becados a sus hermanos y a él le ofreció una beca de especialización en encriptación.
    • Durante su trabajo descubrió que la compañía desarrolló un SI a prueba de hackers pero al analizarlo comprobó que no era tan seguro. La compañía lo empezó a vender como “el sistema impenetrable”.
    • Descubrió la generación de un virus en el mismo sistema y recordó haber participado en la elaboración de un antivirus.
    • Está seguro de que la empresa conspiró para engañar a sus clientes y venderles el antivirus para cuando éstos lo necesitaran.
    • Si usted fuera Juan, ¿qué haría?
  13. La Ergonomía en Informática
  14. La ergonomía es un factor que repercute en la optimización del trabajo a realizar. Algunos elementos importantes de subrayar son: ELECCIÓN DE LA SILLA CORRECTA Para evitar la fatiga, dolor de espalda y tensión, se debe usar un silla de respaldo vertical, acolchonada y giratoria.
    • Algunas técnicas apropiadas para el uso de la computadora:
    • Prevención de lesiones por esfuerzo repetitivo
    • La solución más idónea para evitar estos males es un continuo descanso durante un periodo extenso de trabajo en la computadora, además de levantarse, caminar y cambiar de posición con frecuencia, por lo menos 5 minutos.
    • Sentarse con la espalda recta
    • El teclado debe estar a la altura de los codos
    • No use la pantalla con demasiado brillo
    • No coloque el monitor contra luz
  15. La vida con las computadoras
    • VISION
    • Uno de los problemas más comunes es el relacionado con el de la visión, debido a posar la vista en la pantalla fijamente durante periodos muy extensos.
    • Algunas recomendaciones son:
    • Evitar mirar fijamente la pantalla por periodos prolongados.
    • Recuerde parpadear.
    • Trate de colocar su monitor de manera que ninguna luz brillante se refleje en él.
    • Busque un monitor que mantenga la imagen estable sin que parpadee o vibre.
    • No coloque muy cerca o inclinado hacia dentro el monitor.
  16. La vida con las computadoras
  17. POSICION ADECUADA

No hay comentarios:

Publicar un comentario