jueves, 16 de octubre de 2008

ASPECTOS ÉTICOS Y LEGALES DEL USO DE INTERNET






¿QUÉ ES LA ÉTICA?



Es una característica de la competitividad e integridad de las personas al tomar decisiones o acciones en sus prácticas de trabajo. Según Rodríguez lozano, la ética es una disciplina filosófica que se ocupa del estudio de la acción humana, es decir, estudia como debe ser la persona humana, lo cual se expresa mediante un lenguaje valorativo y descriptivo. Este lenguaje valorativo es el que nos conduce a evaluar una conducta de acuerdo con criterios de justicia, verdad y responsabilidad, entre otros. El vocablo ética, a su vez procede del griego ethos, que hace referencia ala carácter o modo de ser alguien, refleja el deber ser y evalúa el comportamiento humano de acuerdo con valores universales. Reflexionar con base en criterios éticos de acción permite al profesional tomar decisiones para solucionar dilemas éticos con base en le sentido de lo correcto e incorrecto, las personas involucradas y las posibles consecuencias.



¿QUÉ ES LA ÉTICA EN LAS TECNOLOGÍAS DE LA INFORMACIÓN?


Gran parte de los trámites que antes se realizaban personalmente en alguna instalación privada o de gobierno, actualmente se efectúan por Internet. Pareciera que en un futuro no muy lejano, la mayoría de nuestras interacciones laborales, económicas y sociales, entre otras actividades, se realizarán a través de la tecnología electrónica. Aunque esta alternativa tiene mucha funcionalidad, aceptación y otras características favorables, surge una pregunta: ¿existe una conciencia ética sobre el uso adecuado de la nueva herramienta? Lo que está en juego es la seguridad y la confianza de los usuarios.



LA PROPIEDAD INTELECTUAL Y LA LEY


Su definición incluye los resultados de actividades en los campos de las artes, las ciencias y la industria. Las leyes de copyright han sido tradicionalmente formas de proteger la expresión literaria. La ley de patentes se ha encargado de proteger las invenciones mecánicas y la ley de contracto ha sido la responsable de los secretos comerciales.
El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental está justamente recompensado de modo que se pueda seguir innovando. Los programadores, inventores, científicos, escritores, editores, productores de cine músicos dependen de sus ideas y del modo de plasmar esas ideas para poder comer por lo que estas leyes están diseñadas para proteger a esos profesionales y para animarles a seguir con sus esfuerzos creativos para que el resto de la sociedad pueda beneficiarse de ellos.

Pero hay veces que las leyes de propiedad intelectual se aplican de un modo que pueden llegar a ahogar la innovación y la creatividad que buscan proteger. En 1999 Amazon. Como obtuvo una controvertida patente para las compras con un clic evitando que otros sitios de comercio electrónico ofrecieran a sus clientes una experiencia similar. Análogamente, SightSound patentó todas las descargas de pago. Muchos expertos están de acuerdo en que estas ideas son demasiado simples y extensas coma para ser propiedad de una compañía.
La mayor parte de las leyes de patentes y copyright, que aparecieron durante la era de las invenciones mecánicas e impresas, están desactualizados, son contradictorias e inadecuadas para la actual tecnología de la información, muchas de estas leyes tratan la piratería del software como un crimen.




ASPECTOS ÉTICOS Y LEGALES


La Ley y la Ética están relacionadas cuando se toman acciones. Frecuentemente, cuando el profesional se enfrenta antes dilemas, el primer paso es consultar la ley para orientarse en la toma de decisiones. Si embargo aun cuando la ley esta sustentada en principios éticos, no siempre apunta en la misma dirección que en la ética.
Aplicar los aspectos legales y éticos en las decisiones profesionales es un aspecto importante que acompaña las acciones y sus consecuencias, ya que, de algunas maneras, afectan directa o indirectamente a personas, empresas o instituciones.
Muchas veces, las circunstancias nos colocan ante la disyuntiva de actuar correcta o incorrectamente. Sin embargo, las selecciones más difíciles son aquellas en las que la decisión no es clara, ya que las probables formas de actuar son correctas en los dos casos.


CÓDIGOS DE ÉTICA

Son parte importante del compromiso de un profesional o empresa con su actividad. Yerim Valles y colaboradores sostienen lo siguiente con respecto a los códigos de ética en el área de sistemas: “En los sistemas de información se han presentado dilemas éticos nuevos, sobre los que no se tienen antecedentes para solucionarlos”. Ante tal situación, Max Black señala que los problemas creados por las nuevas herramientas tecnológicas no pueden ser resuelto por otras herramientas tecnológicas, tal como lo señalan otros científicos, ya que para que las controversias internas se resuelvan es necesario referirse a una conciencia individual que conozca la consecuencia de sus acciones forma de pensar en las que llama moral individual hacia los riesgos públicos.
En esta forma de pensar se basa en el código personal de valores que posee cada individuo para responsabilizarse de sus acciones. Las nuevas tecnologías de información han presentado situaciones que anteriormente no habían sido resuelta por los profesionales de sistemas, por lo que las formas como se han resueltos ciertos casos pueden no ser útiles en esta época. De ello se puede deducir que el camino más viable para resolver el problema es por medio de la internalización de un código de valores que sea congruente con los objetivos de la sociedad en general, es decir, que no perjudique a terceros. Las empresas, universidades y centros de investigación se han abocado a crear códigos de ética para utilizar y administrar las nuevas tecnologías de información.


DERECHOS DE PROPIEDAD INTELECTUAL Y LOS SISTEMAS DE INFORMACIÓN

La ley establece que un programa original de computadora es propiedad intelectual de la persona o empresa que lo creo. Dichos programas están protegidos por la ley de derechos de autor que establece que la copia no autorizada de los programas es ilegal. Por lo tanto, la adquisición y utilización del software están reguladas por la legislación de derechos de autor y por el contrato de licencia que acompaña al software.
Como ejemplo mencionaremos algunas conductas que violan el contrato de licencias y, por lo tanto, son contrarias a la ley:
1.Copiar o distribuir software, programas, aplicaciones, datos, códigos y manuales sin permisos ni licencia del titular de los derechos de autor.
2.Ejecutar un programa de dos mas o mas computadoras simultáneamente, salvo que este permitido expresamente en el contrato de licencia.
3.Estimular, permitir, obligar o presionar a empleados de empresas a reproducir o utilizar copias no autorizadas.
4.Infringir las leyes que prohíben la copia ilegal del software porque alguien lo pide o lo exige.
5.Prestar programas para que sean copiados o copiar programas que han sido pedidos en préstamos.


PIRATAS HACKERS Y CRACKERS

Tres grandes grupos de individuo que actúan del lado oscuro de la computación, son considerados como criminales de alta tecnologías aunque sus actividades son diferentes, ya que existen piratas que delinquen por “ignorancia”. Sin embargo, para llegar a convertirse en hackers o crackers se debe tener un alto grado de conocimiento de la diferentes maneras de acceder los sistemas, así como descifrar claves y códigos.
Los hackers implican un reto intelectual, ya que su intención es introducirse en determinados sistemas descifrando códigos y claves sin destruir o alterar la información que se encuentra en ellos. Por lo contrario los crackers son aquellas personas que se infiltran en los sistemas y la información para alterarlos o destruirlos.



ASPECTOS SOCIALES

En los sistemas de información como en otras áreas de la vida profesional surgen preguntas y consideraciones acerca de las implicaciones que tienen en la sociedad las acciones y decisiones que se toman. Según, Deborah G. Jonson comentan que cuando los profesionales desarrollan conocimientos y actúan en sus funciones profesionales, sus actividades pueden efectuar a otras personas que no son ni empresas ni clientes. Asimismo, agrega, como ejemplo, que alguien puede diseñar un sistema informático que será utilizado en un proceso de fabricación peligroso. El uso del sistema puede poner en peligro a los trabajadores o a los residente de la vecindad donde esta ubicada la fábrica. Tambien podría diseñar una base de datos parar una compañía de seguros donde la seguridad del sistema tiene implicaciones para las personas aseguradas. Es innegable que los seres humanos están interrelacionados y las acciones grandes o pequeñas tienen repercusiones para otros, es por ello que el profesional de los sistemas de información al tomar en cuenta este aspecto en las decisiones y acciones que deben tomar durante su desarrollo, se compromete con la sociedad y con el mundo que lo rodea.



PROBLEMAS ÉTICOS Y SOCIALES RELACIONADOS CON LOS SISTEMAS


La ética se refiere a los principios morales que cada individuo puede usar para tomar decisiones que guíen su conducta, una nueva tecnología dará paso a una nueva cuestión ética cuya decisión implica una responsabilidad personales es decir acepta los costos y beneficios de nuestra decisión, la responsabilidad formal que implica quien realizo las acciones es decir quien debe rendir cuentas y la responsabilidad legal que es una característica de los sistemas políticos.


LOS PROBLEMAS ÉTICOS MÁS SIGNIFICATIVOS EN INTERNET


En gran medida el desarrollo científico y tecnológico de este siglo ha sido impulsado por intereses vinculados con el afán de hegemonía mundial de las grandes potencias, a las exigencias del desarrollo industrial, así como a las pautas de consumo que se producen y se difunden desde las sociedades que han marcado la avanzada en los procesos de modernización. Por eso los estados y las grandes empresas transnacionales se encuentran entre los mayores protagonistas de la ciencia y la tecnología.

Una enumeración somera de los problemas éticos del ciberespacio nos ofrece la siguiente lista.

La Prevacía: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, si no más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero de trabajo que lee nuestros documentos hasta el sistemático intervencionismo estatal.

La Identidad:
es posible esconder la verdadera identidad a la hora de intervenir en una conversación.

La Inversa: la capacidad de manipulación se traslada de los mecanismos habituales a la sociedad (como la posición social económica) a las habilidades de aquellos que manejan más el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.


JUSTICIA EN LA FRONTERA ELECTRÓNICA





Los diferentes gobiernos han respondido al crecimiento de laso delitos informáticos creando nuevas leyes contra las invasiones electrónicas y esforzándose porque se cumplan. Los hackers se han convertido en los objetivos de muchas de las operaciones contra la delincuencia llevadas a cabo en todos el mundo y millones de ellos han sido detenidos, algunos también han sido condenado como también existen algunos que lo ven como una herramienta de trabajo.




CONSEJOS SOBRE LA ÉTICA


1.Conozca las normas y la ley.

2.No asuma que todo está bien porque sea legal.

3.Piense en los escenario pensando en las diferentes consecuencias.

4.Ante la duda lo mejor es hablar, pensando a quien entregamos diferentes tipo de información personal.

5.Siéntase orgulloso, de lo que lo haga usted y no de lo plagie.

6.Recuerde las reglas de oro: no haga a los demás lo que no le gustaría que hicieran con usted.

7.Mire más alla, es muy fácil asombrarse con los beneficios del Internet.


OPINIÓN DEL GRUPO SOBRE LOS DERECHOS DE AUTOR

Actualmente el derecho de autor no tiene gran relevancia especialmente en el uso de las tecnologías ya que cualquier persona que desee entrar o encontrar cualquier tipo de información tiene libre acceso a ellas sobre todo en el uso del Internet donde se puede acceder a casi todo lo que se nos imagine, pero como también puede ser de gran ayuda en el ámbito escolar para tener una mayor rapidez para todo lo que tenga relación con la búsqueda de nuevas cosas y conocimientos; el problema estaría cuando la persona hace uso indebido cruzando la privacidad del otro como por ejemplo los llamados hacker, quien podría tener acceso a un tipo de información de carácter sumamente privado llegando a causar grandes daños incluso de tipo moral, además también existe el robo por computador el cual es un delito informático y la computadora sería usada por estos delincuentes para realizar los robos de dinero, noticias, información, etc.

En nuestra actualidad existen estos delincuentes que pueden utilizar otros tipos de herramientas para robar identidades completas, esto lo hacen por las recopilación de información personal, y este ladrón puede incluso cometer delitos con el nombre de las personas.

Nosotros como estudiantes estamos en la duda de que si realmente nosotros estamos siendo parte de este problema y con la incertidumbre de ser un hacker sin saberlo, además cometiendo este delito que hoy en día es penado por la ley.

en conclusión el uso de las tecnologías son de gran importancia para cualquier sociedad pero se deben utilizar con responsabilidad y seguridad ante todo.



INTEGRANTES :
VIVIANA PIZARRO
DANIELA URBINA
VALENTINA VERGARA

miércoles, 17 de septiembre de 2008

PUERTOS DEL UN COMPUTADOR

Los dispositivos externos se conectan a los PCs mediante unos conectores en su parte posterior.

Panel trasero conexiones más comunes








TIPOS DE PUERTO:





* Puerto serie

Están controlados por un chip denominado UART —Universal Asynchronous Receiver Transmiter/ Transmisor— que recibe la información del computador y la transmite a los dispositivos, y viceversa.
transmisión y recepción— es bit a bit. A ellos se conectan diversos accesorios del computador

Los puertos serie pueden ser:
de baja velocidad: UART 8250.
de alta velocidad: UART 16550.
Como el cable serie emplea una sola línea de datos, puede ser más largo que el cable paralelo ya que el riesgo de posibles interferencias se reduce considerablemente.
La conexión del puerto serie es macho y la del puerto paralelo es hembra.









* Puerto paralelo

Sus principales características son:
fácil instalación
total universalidad para conectar dispositivos con este interfaz en otros computadores.
gran capacidad de transferencia.
Lo más habitual es conectar en él la impresora, aunque algunos periféricos, como por ejemplo el scanner,también se conectan en él ¾estos periféricos tienen, a su vez, otro puerto paralelo para conectar en él otro periférico. El cable paralelo se denomina DB25.
Sus desventajas son:
baja velocidad de transferencia
puede sobrecargar la CPU ¾por ejemplo, a la hora de imprimir.
es recomendable que el cable paralelo no mida más de 1,5 m. para así evitar posibles interferencias, ya que emplea varias líneas de datos.
Los puertos paralelo de alta velocidad se denominan ECP.







* Puerto USB
USB nace como un estándar de entrada/salida de velocidad media-alta que va a permitir conectar dispositivos que hasta ahora requerían de una tarjeta especial para sacarles todo el rendimiento, lo que ocasionaba un encarecimiento del producto además de ser productos propietarios ya que obligaban a adquirir una tarjeta para cada dispositivo.
Pero además, USB proporciona un único conector para solventar casi todos los problemas de comunicación con el exterior, pudiéndose formar una auténtica red de periféricos de hasta 127 elementos.

Mediante un par de conectores USB que ya hoy en día son estándar en todas las placas base, y en el espacio que hoy ocupa un sólo conector serie de 9 pines nos va a permitir conectar todos los dispositivos que tengamos, desde el teclado al modem, pasando por ratones, impresoras, altavoces, monitores, scaners, cámaras digitales, de video, plotters, etc... sin necesidad de que el PC disponga de un conector dedicado para cada uno de estos elementos, permitiendo ahorrar espacio y dinero.
-Además, cuenta con la famosa característica PnP (Plug and Play) y la facilidad de conexión "en caliente", es decir, que se pueden conectar y desconectar los periféricos sin necesidad de reiniciar el computador. Posee dos velocidades de acceso, una baja de 1,5 Mbps para dispositivos lentos como pueden ser joysticks o teclados y otra alta de 12 Mbps para los dispositivos que necesiten mayor ancho de banda.



TARJETA DE VIDEO


Como elemento de salida primario la pantalla representa la conexión entre el usuario y los diferentes programas, que envían sus salidas a través de las llamadas tarjetas de video a la pantalla. Hoy en día todas las tarjetas de vídeo son gráficas e incluyen aceleración por hardware, es decir, tienen ‘chips’ especializados que se encargan de procesar la información recibida desde el bus e interpretarla para generar formas, efectos, texturas, que de otra forma no serian posibles o con peor calidad, o colapsarían el computador y a su bus.

TARJETA DE SONIDO

Este componente es el que va a permitir escuchar música y sonidos al ejecutar juegos o aplicaciones. Con una tarjeta de sonido, se podrá conectar a ella el lector de CD-ROM y escuchar la música a través de los altavoces de la tarjeta.

DISPOSITIVOS ÓPTICOS

*El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.






*CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.


*DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas gráficas 3D.



*DVD-RAM: este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.




*Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Entre los producto más nuevos que usan PC Cards tenemos el Clik! PC Card Drive de Iomega esta unidad PC Card Tipo II la cual puede leer y escribir sobre discos Clik! de 40 MB de capacidad, esta unidad esta diseñada para trabajar con computadores portátiles con mínimo consumo de baterías, el tamaño de los discos es de 2x2 pulgadas.




*Flash Cards: son tarjetas de memoria no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento muy rápidamente. Recientemente Toshiba libero al mercado sus nuevas flash cards la SmartMedia de 64 MB y el super-thin 512M-bit chip. La SmartMedia es capaz de almacenar 72 imágenes digitales con una resolución de 1800x1200 pixels y más de 1 hora de música con calidad de CD. Entre los productos del mercado que usan esta tecnología tenemos los reproductores de audio digital Rio de Diamond, Nomad de Creative Labs, los PDAs de Compaq, el Microdrive de IBM con 340 MB de almacenamiento entre otros.

OTROS TIPOS DE ALAMACENAMIENTO DE INFORMACIÓN

MEMORIAS:

*Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria del trabajo), dispositivos.



* Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.


* Memorias Auxiliares: Por las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc.
Medidas de Almacenamiento de la Información:
Byte: unidad de información que consta de 8 bits; en procesamiento informático y almacenamiento, el equivalente a un único carácter como puede ser una letra, un número o un signo de puntuación.
Kilo byte (Kb): Equivale a 1.024 bytes.
Mega byte (Mb): Un millón de bytes o 1.048.576 bytes.
Giga byte (Gb): Equivale a mil millones de bytes.

Dispositivos Magnéticos:



- Cinta Magnética: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo.




-Tambores Magnéticos: Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.




*Disquette o Disco flexible: Un disco flexible o también disquette es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso.



DISCO DURO


Un disco duro es el adicto al trabajo en sistemas de PC. Siempre que se enciende el computador, los discos sobre los que se almacenan los datos, giran a una velocidad vertiginosa.

Los principales parámetros del disco duro son:

· Capacidad. Resulta de multiplicar el número de caras por el de pistas por cara y por el de sectores por pistas, al total por el número de bytes por sector.
· Tiempo de acceso. Este parámetro es uno de los mas importantes, e indica el tiempo medio necesario que tarda el disco duro desde que se le solicita un dato hasta que lo facilita y es una combinación de tres factores:
·Tiempo de Búsqueda —seek time. Es el tiempo que le lleva a las cabezas de Lectura/Escritura moverse desde su posición actual hasta la pista donde esta localizada la información deseada.
·Latencia (latency). Cada pista en un HD contiene múltiples sectores, una vez que la cabeza de Lectura/Escritura encuentra la pista correcta, las cabezas permanecen en el lugar e inactivas hasta que el sector pasa por debajo de ellas. Este tiempo de espera se llama latencia.
·Command Overhead. Tiempo que tarda la controladora en procesar un requerimiento de datos.
· Velocidad de Rotación. Es la velocidad a la que gira el disco duro..
· Caché de disco. La memoria caché implementada en el disco es importante, pero más que la cantidad es importante la manera en que ésta se organiza.
·Velocidad de Transferencia. Este número indica la cantidad de datos que un disco puede leer o escribir en la parte más exterior del disco o plato en un periodo de un segundo.

·Interfaz ¾Interfase. Es el método utilizado por el disco duro para conectarse al equipo. Dispositivos de Almacenamiento de un Computador.