Powered By Blogger

INFORMATICA

INFORMATICA
1 D

lunes, 17 de diciembre de 2007

UNIDAD IV.- Introduccion a Internet

Internet es una red de ordenadores conectados en toda la extensión del Globo Terráqueo que ofrece diversos servicios a sus usuarios como pueden ser el correo electrónico, el chat o la web. Todos los servicios que ofrece Internet son llevados a cabo por miles de ordenadores que están permanentemente encendidos y conectados a Internet, esperando que los usuarios les soliciten los servicios y sirviéndolos una vez son solicitados. Como decimos, hay servidores para todo, los hay que ofrecen correo electrónico, otros hacen posible nuestras conversaciones por chat, otros la transferencia de ficheros o la visita a las páginas web y así hasta completar la lista de servicios de Internet.

Antecedentes E Historia Internet

Historia del Internet
El Internet nació hace más o menos 20 años, Internet fue creada a partir de un proyecto del departamento de defensa de los Estados Unidos llamado DARPANET (Defense Advanced Research Project Network) iniciado en el año de 1969 y cuyo propósito principal era la investigación, desarrollo e implementación de protocolos de comunicación para redes de área amplia (WAN).
Estas investigaciones arrojaron como resultado el protocolo de comunicaciones TCP/IP (Trasmission Control Protocol/Internet Protocol) un sistema de comunicaciones muy sólido y robusto en el cual se integran todas las redes que conforman lo que se conoce actualmente como Internet.
En el modelo DARPANET, la comunicación ocurre siempre entre un computador origen y otro destino. Se asume que la red como tal es una red inestable, de tal forma que cualquier porción de la red podría desaparecer en el momento más inesperado debido a causas externas.
Durante el desarrollo de este protocolo se incrementó notablemente el número de redes locales de agencias gubernamentales y de universidades que participaban en el proyecto, dando origen a la red de redes más grande del mundo, las actividades militares se separaron y se permitió el acceso a la red a todo aquel que lo requiera sin importar de que país provenía la solicitud siempre y cuando fuera para fines académicos o de investigación y que pagara sus propios gastos de conexión, los usuarios pronto descubrieron que la información que se encontraba en la red era muy útil y si cada institución que se conectaba aportaba algo crecería más el acervo de información existente.
Para enviar un mensaje por la red, un computador solo necesita encapsular sus datos en un paquete llamado “Internet Protocol (IP) packet”, y direcciónarlo correctamente. Las computadoras interconectadas son las que tendrían la responsabilidad de asegurar la comunicación que se hubiera establecido. “Every computer on the network could talk as a peer, with any other computer”.
Estas concepciones pueden resultar raras, pero la historia ha demostrado que muchas de estas estuvieron correctas. Aunque la ISO (Organization for International Standardization) estuvo dedicada varios años al diseño de un stantard para redes de computadores, la gente no pudo esperar. Los responsables del desarrollo del Internet, respondiendo a las presiones del mercado, empezaron a colocar sus softwares (IP Software) en cada tipo de computador existente (esa fue la única forma práctica de comunicar computadores de diferentes fabricantes). “Cada uno compraría el computador que quisiera, y esperaría a que sus computadores trabajaran juntas a través de esta red.”

Casi 10 años después, las redes LAN y las estaciones de trabajo (workstations) hicieron su aparición. Muchas de estas estaciones de trabajo tenian instalado el “SO Berkeley Unix, que incorporaban por defecto los módulos para interconexión IP. Esto creo una nueva demanda; más que interconectar un simple grupo de computadores , las organizaciones querían interconectar al DARPANET todas sus redes LAN. Esto permitiría a todas las computadores de las redes LAN acceder a las facilidades de la red DARPANET. Al mismo tiempo, muchas otras organizacio Una de las más importantes de estas redes nuevas fue la NSF, administrada por la National Science Foundation (NSF), una agencia del estado norteamericano. A finales de los 80 la NSF creó cinco centros equipados con supercomputadores (supercomputer centers). Hasta ese momento, las computadoras más rapidas en el mundo estaban disponibles solo par estos recursos estuvieran al alcance de cualquier investigador académico. Solo cinco centros de computo fueron creados debido a sus altos costos de mantenimiento, sin embargo el mantenerlos interconectados creaba un problema de comunicación. “Se necesitaba una forma de interconectar estos centros y permitir el acceso de otras computadoras”. En un primer momento se trató de utilizar la infraestructura de comunicaciones del DARPANET, pero esta estrategia fracaso por lo problemas burocráticos propios de entidades gubernamentales.

Es así como la NSF decide construir su propia red, basada en la tecnología IP del DARPANET. Esta red interconectó los cinco centros de la NSF con líneas telefónicas de 56Kbps. Se decide crear adicionalmente redes regionales, donde las instituciones interconectadas se unirían a algunos de los cinco centros de computo de la NSF en un solo punto. Con esta configuración, cualquier computador podría eventualmente comunicarse con cualquier otro redireccionando la conversación a través de los computadores vecinos interconectados.
Las supercomputadoras distribuidas en estos cinco centros de la NSF permitieron a los sitios interconectados, compartir una gran cantidad de información no relacionada al centro precisamente. El tráfico de la red se incrementó, sobrecargando los computadores que los interconectaban. En 1987, un contrato para administrar y renovar la red fue realizado con la empresa Merit Network Inc., que implementó la red educacional de Michigan conjuntamente con IBM y MCI. La antigua red fue reemplazada con lineas telefónicas más veloces (20 veces más veloces que las anteriores), y con computadoras mas rápidas para controlarla.

Este crecimiento y renovación de la NSFNET continua hasta nuestro dias. En la actualidad, el Internet no solo esta conformada por redes interconectadas usando el protocolo IP, sino recientemente redes basadas en protocolos diferentes al IP han desarrollado modulos que las integran con las redes IP tradicionales.
Por muy extraño que pueda parecer, no existe ninguna autoridad central que controle el funcionamiento de la red, aunque existen grupos y organizaciones que se dedican a organizar de alguna manera en tráfico y crecimiento de Internet.

Para 1969 ya habían ocurrido algunas cosas trascendentales. Un genio alucinado había propuesto formalmente la creación de una ‘red intergaláctica’ y luego consiguió que los militares paranoicos de la guerra fría financiaran la exploración del misterioso y naciente mundo de las tecnologías de la información. Los protagonistas eran civiles, pioneros de la informática, que habían intercambiado teorías durante años y estaban deseosos de llevarlas a la práctica. Ahora toda esa época pasa por el cedazo de quienes hurgan la historia.

Existen tres grupos que tienen un papel muy importante en la organización de Internet, el Internet Archiecture Boar (IAB) que son los que controlan los estándares de comunicaciones entre las diferentes plataformas para que puedan funcionar las máquinas y sistemas operativos de diferentes fabricantes sin ningún problema, este grupo es responsable de como se asignan las direcciones y otros recursos de la red. El NIC (Network Information Center) es el grupo encargado de asignar las direcciones y dominios a los solicitantes que desean conectarse a Internet. Uno de los grupos más importante es el Internet Task Force (IETF) en el cuál los usuarios de Internet pueden expresar sus opiniones sobre cómo se deben implementar soluciones a los problemas operacionales que van surgiendo y como debe cooperar los usuarios para lograrlo.

Fundadores de Internet, escritores de ciencia ficción e informáticos discuten sobre el tema. Por ejemplo, en el grupo de noticias de ‘Community Memory’, donde un debate sobre el momento preciso en que nació la Red de redes puede desatar largas conversaciones: hay quienes creen que fue el 2 de septiembre de 1969 cuando fueron presentadas las computadoras capaces de establecer una conexión, otros son definitivos al considerar el día de la primera conexión el 20 de octubre de 1969. Y hay quienes incluso prefieren fechas más recientes. El enorme crecimiento de Internet comenzó en 1994 cuando compañías con propósitos comerciales comenzaron a conectarse a la red, iniciando una nueva etapa de crecimiento.
Esta exploración histórica se repite a lo largo y ancho de la Red, y es necesario entender que no es un ejercicio inútil, un pasatiempo de fanáticos o un tema reservado a los especialistas. Después de todo, las dos primeras computadoras que trataron de decirse ‘LOGWIN’ estaban convertidas a comienzos del 2000 en un sistema que conecta 170 países y más de 300 millones de personas.

Conceptos Basicos De Internet

1. Conceptos básicos en Internet
URL:
Se entiende por URL cualquier dirección en internet, ya sea accesible por HTML (
http://etc/.), FTP(ftp://etc/.), E-mail (usuario@maquina.dominio) o cualquier otro protocolo
Dominio: Proviene de la palabra inglesa “domain” y hace referencia al entorno en el que está situado una determinada máquina (ordenador). Puede constar de un nombre (generalmente el nombre de la empresa u organización) y suele ir terminado por un indicador del país(.es, .uk, etc.) o del tipo de organización de que se trata.
Así pues, podemos encontrarnos:

.ES - España
.COM - Empresas (proviene del inglés Company)
.ORG - Organizaciones
.GOV - Institución gubernamental

Incluso hay países, como es el caso de Inglaterra, que incluyen ambas terminaciones (por ejemplo, yahoo.com.uk).
Subdominio:
Por extensión del concepto de dominio, se entiende un subdominio como el nombre de la máquina dentro de un dominio al que estamos accediendo. La máquina puede ser real (existe físicamente) o virtual (realmente no existe la máquina pero se trata un conjunto de directorios como si existiera dicha máquina y pertenecieran a ella). Como ejemplo analizaremos nuestra URL:

http://www.esi2.us.es/cofrade
http:// - Hace indicación a nuestro navegador del protocolo con que debe acceder. En este caso es Hyper Text? Transfer Protocol (protocolo de transferencia de hipertexto).
http://www.esi2/ - Subdominio: http://www.esi2/ dentro de la Universidad de Sevilla.
us.es - Dominio: Universidad de Sevilla.España. /cofrade - Directorio dentro del cual están alojados los ficheros de la WEB.
Pero se habrán ustedes fijado que muchas veces en la barra de dirección de su navegador aparece
http://hercules.us.es/cofrade. Pues eso es simplemente que el nombre verdadero de la máquina es Hercules, pero tiene asociado un subdominio llamado http://www.esi2/.
Dirección IP:

Del mismo modo que en la red telefónica tenemos un número de teléfono, en las redes informáticas (e internet es una de ellas) necesitamos tener nuestro “número de teléfono” para poder enviar y recibir las páginas, correos, etc. Dado que internet funciona gobernada por el protocolo TCP sobre IP, ese número de teléfono es nuestra dirección IP, y nos la asigna nuestro ISP (Proveedor de Acceso a Internet) cada vez que nos conectamos a él. Suelen ser variables (dinámicas), pero se puede contratar una IP fija previo pago del importe correspondiente.
Mediante los Servidores de Dominio de Nombre (DNS) asociamos una dirección IP a un nombre lógico (dominio en letras) que será mucho más sencillo de recordar. Por ejemplo, una dirección IP del tipo: 195.178.45.56 la podemos asociar con
http://www.midominio.es/ que será mucho más sencillo de recordar para los que quieran visitar nuestra página. El servicio de DNS conlleva unos gastos fijos anuales, que dependerán del tipo de dominio registrado y del pais.
Enlace:
Un enlace es cualquier referencia dentro de nuestro documento que nos permite navegar hasta otra dirección. Pueden ser locales (dentro de un mismo portal o WEB) , o externos (un enlace desde estas páginas a la de alguna Hermandad, por ejemplo). La influencia angloparlante nos lleva en muchas páginas a incluir una sección de enlaces llamada LINKS (que es enlaces en inglés).
Alojamiento:
Supongamos que ya hemos elegido el dominio que queremos que tenga nuestra WEB. Ahora debemos situar dichos ficheros en un ordenador que esté 24 horas conectado a internet. Eso es el alojamiento. Podemos optar por varias posibilidades:
lojamiento propio: debemos conectar un ordenador a internet 24 horas, con una IP fija y hacer constar esa IP en la tabla de DNS. Esta solución es muy cara y sólo la suelen utilizar grandes empresas.
· Alojamiento contratado: una empresa nos permite alojar nuestros ficheros en su servidor (previo pago). Según la modalidad elegida, podemos llevar nosotros los ficheros a una cuenta en el servidor (hosting: se suelen transferir mediante FTP o Protocolo de Transferencia de Ficheros) o bien la empresa permite ubicar nuestros equipos o que usemos directamente equipos de la empresa dentro de sus instalaciones y con diferentes niveles de servicio. (housing). Esta última opción es, obviamente, más cara que el hosting. Casi todos los ISP nos permiten una cuenta que suele rondar los 5 Mbytes de capacidad para alojar nuestros ficheros.
·Alojamiento gratuito: como su propio nombre indica, los ficheros los alojamos en servidores que son gratuitos, y que suelen incluir carteles (banners) publicitarios o ventanas que se abren automáticamente (Pop-Ups) con publicidad. Es importante leer las condiciones cuando alojemos nuestras páginas en servidores de este estilo para controlar en la medida de nuestras posibilidades dicha publicidad.
Administración:
Se llama administrador del sistema a la persona encargada del mantenimiento de un sustema informático. En el caso de páginas WEB, la influencia anglosajona vuelve a aparecer en el concepto de
Web Master?, que es la persona encargada de administrar un conjunto de páginas WEB. El webmaster no tiene necesariamente que ser el gestor de los contenidos de la página, si bien, suele serlo. Dos ejemplos muy claros serían las páginas de una gran empresa y la página personal de un alumno.
Operación De Internet

’La Informática se ha convertido en una herramienta indispensable en todas las actividades de la vida cotidiana de cualquier hombre o mujer contemporáneos. En la actualidad para los ejecutivos de las empresas, contar oportunamente con información, les permite tomar las decisiones mas adecuadas para el desarrollo y crecimiento de sus negocios. Internet es una auxiliar indispensable para la recopilación y procesamiento del gran cúmulo de datos que se requieren para no quedar fuera de la nueva era de la información. Las autoridades políticas, sociales y educativas de la mayoría de los países en desarrollo, se encuentran inmersas en programas de modernización tecnológica de donde la investigación, el desarrollo y la aplicación de la tecnología informática adquieren dimensiones de prioridad nacional. En estos países se afrontan problemas como el desempleo, cuando las necesidades de personal calificado tecnológicamente son cada vez mayores Un área que ha tenido un gran auge estos últimos años ha sido las redes. Las redes forman parte esencial en las oficinas, las empresas, los centros de educación y el hogar, ya que permiten del trabajo entre varias personas a distancias variables en tiempo real, así como la comunicación. El propósito general de este trabajo, es el estudio de uno de los protocolos que ha marcado un gran auge en la tecnología para las redes: el protocolo TCP/IP, así como explicar sus funciones y usos y mencionar una breve reseña histórica del mismo.’

Caracteristicas Principales De Internet
Libre.

El espíritu de dejar circular la información libremente es una de las razones que ha permitido el crecimiento espectacular de Internet. Si en sus comienzos los científicos que desarrollaron el soporte técnico de Internet, como el protocolo TCP/IP, no lo hubiesen puesto a disposición de la industria, hoy Internet no sería lo que es.
Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, pornografía infantil, etc.
Anónima. Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet. Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos.
Autoreguladora.
¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se autoregula o autogestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.
Existen unos comités internos que se encargan de regular Internet, como W3C, Internet Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de dominios, definir y aprobar los protocolos de comunicaciones, etc.
El ICANN tiene la misión de organizar el sistema de nombres de dominios que reside en 13 servidores raíz, 10 de los cuales están en EE.UU., este sistema es básico para el funcionamiento de Internet y la comunidad internacional ha pedido que pase a ser gestionado por un organismo internacional y deje de depender de EE.UU.
Hasta ahora las razones que han llevado a tomar las diferentes decisiones han sido fundamentalmente técnicas. Eso puede explicar el porqué las cosas han funcionado razonablemente bien, puesto que el crecimiento y la mejora de Internet son innegables.
A partir de ahora, debido a los problemas de seguridad y para facilitar el comercio electrónico las autoridades de diversos paises han comenzado a regular Internet mediante leyes nacionales.
En España, en el año 2002 se aprobó la LSSI (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico) que regula diversos aspectos del funcionamiento de Interntet como la obligación de inscribir los nombres de dominio (.es, .com, …) en el Registro Mercantil, obligación de publicar los datos de las personas o empresas que prestan servicios en Internet, normas sobre la publicidad, correo electrónico y contratación electrónica, etc.
Esta regulacion de Internet ha sido acogida de diferente forma por diversos colectivos. Los empresarios con negocios en la red creen que favorecerá el desarrollo del comercio en Internet y hará más seguro el uso de la red de redes. Algunos colectivos piensan que es un recorte de la libertad de la red y se han manifestado en contra de la LSSI.
Un poco caótica.
Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido.
Podemos navegar por Internet y naufragar constantemente, encontrando enlaces que no llevan a ninguna parte, páginas que dan errores, formularios que fallan, vídeos que nunca se cargan, textos descuadrados y faltas de ortografía que claman al cielo. Y esto no sólo sucede en las páginas personales, también en portales que han costado mucho dinero.
Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura que todo funciona bien. Aunque esto también sucede en otros aspectos de la vida, hay veces que sales del cine pensando que te han tomado el pelo, hay libros que son muy malos, productos que no hacen lo que dice la etiqueta, etc.
Aunque con el paso de los años se va produciendo un proceso de decantación natural, los bueno queda arriba y lo malo se hunde en el fondo.
Insegura.
La información de Internet viaja de un lugar a otro a través de la línea teléfonica y la mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo o obtener el número de una tarjeta de crédito.
Es decir, si no hacemos nada la información viaja de forma insegura, pero hoy en día toda la información importante se encripta antes de enviarla por la red, y en el destino se desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las webs de sitios serios que trabajan con tarjetas de crédito, cuentas bancarias, etc ofrecen un nivel de seguridad bastante alto. Un sitio web que trabaja con un servidor seguro se reconoce porque aparece un pequeño candado en la barra inferior.
La inseguridad también se refiere a la existencia de virus informáticos que pueden afectar a nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros datos. Los virus suelen entrar a través de fallos de seguridad los navegadores, del correo y al descargarse archivos. De la misma forma que en el caso anterior, podemos tomar medidas para evitar esta inseguridad. Actualizar los navegadores, no descargarse archivos de sitios sospechosos, no abrir correos de desconocidos, y tener instalado un programa antivirus.
Por último, la inseguridad afecta también a los contenidos de los sitios web puesto que algunos sitios ven modificadas sus páginas por hackers. Estas intrusiones suelen tener componentes de protesta o revindicación y generalmente no tienen efectos demasiado graves. Un grupo elevado de personas pueden bloquear el correo de un sitio web si todas escriben correos a la vez. Muchos países están modificando las leyes para evitar comportamientos delictivos de esta clase.
En resumen, podemos decir que partiendo de una situación de cierta falta de seguridad estamos llegando a una situación en la que cada vez es más seguro usar Internet, si tomamos las precauciones adecuadas. La opinión pública es muy sensible a estos temas por lo que se ha creado el mito que Internet es muy insegura, cosa que tampoco es cierta. Por ejemplo, comprar a través de Internet puede ser igual o más seguro que hacerlo por otro medio. Realmente, el porcentaje de casos de fraude en la compra por Internet es muy bajo. Hoy en día se puede comprar con bastante garantía en la mayoría de los sitios web reconocidos y serios.
Crecimiento vertiginoso.
¿Cuántos años tardó la radio en llegar a la mayoria de la población?, ¿..y la televisión, ¿… y el teléfono? ¿Cuánto está tardando Internet? El número de personas que utiliza Internet crece a un fuerte ritmo, y también el número de empresas que hace negocios en Internet. Cada vez se mueve más dinero por la red. En 1996 había 242.000 usuarios de Internet en España, y en el 2004 más de 13.000.000. E ste crecimiento se estabilizará dentro de unos años, cuando Internet llegue a un alto porcentaje de la población.
Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero puede que sea más profundo de lo que algunos piensan. En los años 60 se decía que los ordenadores iban a revolucionar la vida de la gente, la cosa no ha sido para tanto. Ahora, en el principio del nuevo milenio, los ordenadores, aliados con las telecomunicaciones, tienen una segunda oportunidad. Esperemos que sea para bien.
— mc —

Acceso a Internet

Internet es una red de computadoras u ordenadores interconectados, capaces de compartir información y que permite comunicar a distintos usuarios sin importar su ubicación geográfica. Para que estas computadoras puedan compartir cualquier información, es preciso que tengan un “lenguaje en común” y esto es posible gracias a la existencia de un protocolo de comunicación, además de la infraestructura y los equipos necesarios. También se le conoce como “superautopista de la información.

VENTAJAS:
1.- El costo de la comunicación entre computadoras en todo el mundo es al precio de una llamada local.
2.-La facilidad de intercambiar ideas con usuarios de todo el mundo.
3.-Nos permite obtener las ultimas noticias y la información meteorológica, deportiva y de ocio más actualizada.
4.-Transferir software, incluyendo juegos, todo tipo de imágenes (algunas prohibidas por dañar la moral) y programas. Participar en grupos de discusión, como boletines electrónicos y grupos de debate.
5.-Enviar y recibir mensajes mediante correo electrónico
7.-Rapidez en el desarrollo de aplicaciones.
8 –Proporciona una agenda de viajes a cualquier parte del mundo en la que cada día un creciente número de viajeros deciden su destino turístico y realizan sus reservas a través de la red.
9.-Facilidad de distribución y actualización de información corporativa.
10.-Fácil incorporación de nuevas tecnologías como multimedia. Jva o VRML.
11.-Provee las herramientas necesarias para probar arquitecturas internet para el comercio.
12.- En el mercado facilita el comercio de diferentes tipos de productos.
13.- Un anuncio en Internet será visto por un considerable número de potenciales consumidores de todas partes del mundo con uno o varios perfiles claramente definidos.
14.- Mantenerse actualizado con las últimas noticias internacionales, leyendo artículos completos con fotos, videos y mapas. Seguir los eventos del mundo financiero, las bolsas de valores alrededor del globo, las acciones de las empresas, sus perfiles y sus negociaciones.
15.-Para el estudiante y el investigador, Internet puede ser la más completa, variada y actualizada biblioteca que jamás haya existido, con extensiones multimedia y todo. De hecho, es una gran biblioteca de bibliotecas, con material disponible para todos los niveles e intereses, desde temas escolares hasta complejas teorías científicas y estudios de mercadeo o negocios
16.- Interconexión de múltiples plataformas esto quiere decir que no importa si se usa una PC o un Macintosh o un sistema Unix o un computador viejo ya descontinuado o trabaja en un supercomputador de millones de pesos. Los protocolos de acceso a la red han sido diseñados para permitir comunicación independientemente de los sistemas y equipos usados. Así, podemos accesar desde una PC con OS/2 los mismos sitios que nuestros colegas con Macintosh o PC’s con Windows o sistemas Unix. Y podemos intercambiar con ellos mensajes y archivos sin gran dificultad.

Navegadores Y Buscadores

¿QUÉ ES WWW?
Antes de hablar de lo que es propiamente un navegador, necesitamos hablar obligatoriamente a cerca de lo que es WWW. Este es el servicio más utilizado en la actualidad por los usuarios de Internet, junto al tan conocido e-mail, del que hablaremos más adelante.
WWW te permite conectar con un ordenador remoto y acceder a la información que éste te proporciona, ya sea texto, imágenes, sonido o programas.
WWW es un acrónimo de World Wide Web, a veces escrito como W3. Lo que pretende WWW es proporcionar al usuario un entorno sencillo, con el que acceder a servicios complejos como puede ser hacer consultas a un servidor de bases de datos.
Puede parecer exagerado pero el Web ha cambiado en la forma de moverse por Internet, ya que permite a golpe de ratón viajar de un punto a otro de la red.
El invento del Web llegó de las manos de Tim Berners-Lee de la empresa norteamericana CERN, el Laboratorio Europeo para la Física de las Partículas, quien lo definió como “un sistema capaz de saltar de un sitio a otro de una forma automática, presentando una diversidad de datos que de otra forma no estarían disponibles”.
Se predispuso que los recursos disponibles en distintas conexiones fuesen disponibles para cada investigador desde su ordenador, de una forma transparente y exenta de dificultades.
Este sistema te ofrece hipertextos, es decir, palabras subrayadas e imágenes recuadradas y diferenciadas del resto, y que al pulsar sobre ellas con el botón del ratón te conducirán a otros textos, imágenes, o incluso otros Web.

¿QUÉ ES EL PROTOCOLO HTTP?
No podemos hablar de WWW sin hacer mención del protocolo HTTP. Básicamente, un protocolo es la forma o el modo que se emplea para comunicarse determinados elementos entre si.
De un modo sencillo podemos decir que es el lenguaje en el que hablan entre si.
Para las páginas Web, este protocolo es el HTTP, que es acrónimo de
Hyper Text? Transfer Protocol y que es el lenguaje que emplean los servidores de Web.
Por esta razón se pone la etiqueta “
http://” en la barra de direcciones del navegador cuando introducimos una dirección web. Ya que en la actualidad, los navegadores son capaces de soportar otros servicios como el ftp o el gopher.
El uso de estas etiquetas antes de la dirección Web que vamos a usar, le permite al navegador identidficar el servicio que empleamos. Pero en el caso de las direcciones Web la etiqueta “
http://” no es necesaria, ya que se trata del servicio por defecto para los navegadores
Este protocolo de alto nivel está pensado para el futuro, dado que puede negociar la forma en que se representan los datos por la pantalla del ordenador, ya sea en forma de imágenes, sonido, animaciones o videos.

¿QUÉ ES UN NAVEGADOR?
Para poder acceder al World Wide Web es necesario emplear un programa cliente de este servicio. A estos clientes se les suele denominar “browsers” o “navegadores”, ya que al movernos de un servidor Web a otro es como si estuviesemos “navegando” por la red.
Los navegadores han sido fundamentales para la popularización de Internet, principalmente debido a su facilidad de manejo para usuarios no expertos en informática y que permiten capturar cualquier documento de Internet, independientemente de su localización y formato y presentarlo al usuario.
Gracias a esto no es necesario seguir los complicados pasos que requerían el conocimiento del sistema Unix para poder realizar, por ejemplo, la transferencia de un archivo por ftp.
Los navegadores ofrecen un interfaz gráfico que permite navegar por la red simplemente usando el ratón en un soporte multimedia, para poder realizar cualquier tipo de búsquedas y encontrar lo que deseamos.
Básicamente, los navegadores son visualizadores de documentos escritos en lenguaje HTML, los cuales pueden incluir texto, gráficos, sonidos, enlaces (links) a otros documentos o servidores Web.

¿QUÉ ES UN BUSCADOR?
Un buscador es una página de Internet en la que nosotros podemos entrar y buscar todo tipo de información. Pero no nos equivoquemos, realmente la información que nosotros encontramos al realizar busquedas en este tipo de páginas no reside en la pagina del buscador. (Salvo casos excepcionales, en los que el buscador pretenda encontrar palabras o artículos alojados en la misma página en la que nos encontramos. Como sucede en esta misma página web).
La función del buscador consiste en, según la informacón introducida para la consulta comparar con sus listas indexadas y comprobar cuantas páginas conoce en las que se trate dicho tema. Tras la consulta, mostrará al usuario todas aquellas coincidencias que haya encontrado, y así nosotros podremos acceder a todas ellas.

¿CÓMO HACEMOS UNA BUSQUEDA?
Para hacer una busqueda en cualquiera de los buscadores existentes en Internet, simplemente tendremos que acceder a la página en la que resida el buscador y escribir en el cuadro de texto que aparecerá en dicha página que es lo que queremos buscar.
Otra opción ofrecida en muchos buscadores es la de acceder a una lista de informaciones clasificada por temas, usando una estructura jerárquica en forma de directorios donde, con estructura de árbol, se irán agrupando todas las materias de un tema en común.
Ésta se trata más bien de una busqueda selectiva, en la que iremos encontrando la información clasificada de un modo mucho más preciso, según vayamos pulsando en los diferentes enlaces.
El peligro de este sistema radica en que si no tenemos muy claro lo que buscamos, podemos perdernos, encontrar algo que nos llame la atención y terminar en un sitio al que no nos habíamos propuesto llegar.

OTRA CLASE DE BUSCADORES
Además de estos buscadores cuyo cometido, básicamente, es buscar términos en páginas web, también existen otros buscadores que sirven para buscar direcciones de e-mail (no siempre encuentran) y para buscar en artículos pasados y presentes de las news, cosas bastante interesantes, ya que dichos mensajes tienen un tiempo de consulta relativamente corto, sobre todo si son grupos con mucho movimiento.
Independientemente de la forma de presentar la información, la eficacia de los buscadores no sólo dependerán de la cantidad de datos (del tamaño de sus base de datos) sino también del método que empleen para organizar la información y realizar la búsqueda. Existen multitud de buscadores, pero de entre ellos destacan los siguientes:
En internet existen algunas herramientas como los buscadores y los metabuscadores. Los buscadores es un Software (Google, Yahoo,la web del programador) el cual compara la palabra escrita en la casilla con la base de datos de la red y nos despliega la información que se encuentra relacionada con la palabra pero no siempre es la correcta, por eso nosotros debemos ser un poco especificos con la palabra que vamos a buscar.

Los buscadores se clasifican en:
Buscadores por Palabras:Se introduce una palabra clave en relación con la información a buscar. Buscadores por Categorias:Despliega la información por temas. Buscadores Especificos:Contienen la información sobre un tema en concreto.
Los Metabuscadores son:Buscadores multiples que muestra la información por buscadores. Es decir que si no encuentras tú información en buscador puedes usar un metabuscador (netpandora.com)
Ademas los buscadores te ofrecen otros servicios como por ejemplo:
a)Grupos de noticias b)Clasificación por categorias c)Salas de conferencia o discusión d)Imagenes con la información solicitada e)La busqueda de tú información en toda la web.
Un navegador web, hojeador o web browser es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW) o Telaraña Mundial. Los navegadores actuales permiten mostrar y/o ejecutar: gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que este conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario. Otra denominación es explorador web inspirada en uno de los navegadores más populares el Internet Explorer.
Historia de los navegadores El primer navegador, desarrollado en el CERN a finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tiene la ventaja de funcionar en casi todos los UNIX, así como en entornos Windows.
Internet Explorer fue la apuesta tardía de Microsoft por el mercado de los navegadores y hoy en día ha conseguido desbancar al Netscape Navigator entre los usuarios de Windows. En los últimos años se ha vivido una auténtica explosión del número de navegadores, que ofrecen cada vez mayor integración con el entorno de ventanas en el que se ejecutan. Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.
Finalmente Mozilla fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en XML llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio del 2002.
A finales de 2004 aparece en el mercado Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero que su hermano mayor.
Funcionamiento de los navegadores
La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no sólamente descargan este tipo de documentos sino que renderizan con el documento sus imágenes, sonidos e incluso vídeos (streaming) en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.
Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite. Estas Suite disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos NNTP, IMAP y POP.
Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Amaya, Mozilla, Opera y versiones recientes de Internet Explorer) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos).
Los estándares web son publicados por el World Wide Web Consortium.
Buscador . En informática un buscador es una herramienta que permite al usuario encontrar un documento que contenga una determinada palabra o frase.
Los motores de búsqueda son sistemas que buscan en Internet (algunos buscan sólo en la Web pero otros buscan además en News, Gopher, FTP, etc.) cuando les pedimos información sobre algún tema. Las búsquedas se hacen con palabras clave y/o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
Se pueden clasificar en dos:
Indices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata de bases de datos de direcciones Web elaboradas “manualmente”, es decir, hay personas que se encargan de asignar cada página Web a una categoría o tema determinado. Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante “robots” de búsqueda por la red. Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitativo). Los buenos directorios combinan ambos sistemas.
Clases de buscadores 1. Los motores de búsqueda o arañas: La mayoría de los grandes buscadores internacionales que todos usamos y conocemos son de este tipo. Requieren muchos recursos para su funcionamiento. No están al alcance de cualquiera.
Recorren las páginas recopilando información sobre los contenidos de las páginas. Cuando buscamos una información en los motores, ellos consultan su base de datos, y nos la presentan clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada, a todas las páginas de la web. Si buscamos una palabra, por ejemplo “ordenadores”. En los resultados que nos ofrecerá el motor de búsqueda, aparecerán páginas que contengan esta palabra en alguna parte de su texto. Si consideran que una web es importante para el usuario, tienden a registrarlas todas. Si no la consideran importante, solo almacenan una o mas páginas. Cada cierto tiempo, los motores revisan las webs, para actualizar los contenidos de su base de datos, por lo que no es infrecuente, que los resultados de la búsqueda no estén actualizados. Los spiders, tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -spiders-. Los que construyen la base de datos. Y los que utiliza el usuario, el programa que explora la base de datos. Si les pagamos nos dan un bonus que nos permitirá aparecer en las primeras páginas de resultados. Esta forma de publicidad, ahora mismo, es indicada de alguna forma. Los spiders se han visto obligados a este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita. Ejemplos de Spiders: Google, Altavista, Hotbot, Lycos
2. Los Directorios: Una barata tecnología, que es ampliamente utilizada por la cantidad de programas scripts en el mercado. No se requieren muchos recursos de informática. En cambio, se requiere mas soporte humano y mantenimiento.
Los algoritmos son mucho mas sencillos, presentando la información sobre las webs registradas como una colección de directorios. No recorren las webs ni almacenan sus contenidos. Solo registran algunos de los datos de nuestra página. Como el título y la descripción de la web que se introduzcan a la hora de registrar las webs. Los resultados de la búsqueda, estarán determinados por la información que se haya suministrado al directorio cuando se registra la web. En cambio, a diferencia de los motores, son revisadas por operadores humanos, y clasificadas según categorías, de forma que es mas fácil encontrar webs de el tema de nuestro interés. Más que buscar información sobre contenidos de la página, los resultados serán presentados haciendo referencia a los contenidos y temática de la web. Su tecnología, es muy barata y sencilla. Imagínese que es una base de datos como la que usted utiliza, sobre la que se realizan búsquedas. Ejemplos de directorios: Antiguos directorios, Yahoo, Terra (Antíguo Olé). Ahora, ambos utilizan tecnología spider, y Yahoo, conserva su directorio. Buscar Portal, es un directorio, y la mayoría de motores hispanos son directorios.
3. Los sistemas mixtos Buscador - Directorio: Además de tener características de buscadores, presentan las webs registradas en catálogos sobre contenidos. Informática, cultura, sociedad. Que a su vez se dividen en subsecciones.
4. Metabuscadores: En realidad, no son buscadores. Lo que hacen, es realizar búsquedas en auténticos buscadores, analizan los resultados de la página, y presentan sus propios resultados.
Presentan la ventaja de seleccionar para el usuario los mejores sitios que presentan los buscadores consultados. A cambio los buscadores consultados por el metabuscador reciben publicidad, ya que el nombre de cada buscador aparece al lado de cada resultados de búsqueda.
5. Multibuscadores: Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores.
6. FFA Enlaces gratuitos para todos: FFA, página de enlaces gratuitos para todos. Cualquiera puede inscribir su página durante un tiempo limitado en estos pequeños directorios. Los enlaces, no son permanentes.
7. Buscadores de Portal: Bajo este título, englobamos los buscadores específicos de sitio. Aquellos que buscan información solo en su portal o sitio web. Podríamos considerarlos como un directorio.
Un sencillo spider
Algo asi esta al alcance de cualquiera (claro, que tenga conociemientos) es:
Atlantic BOT? Buscador! por categorías

El Futuro Del Internet

Expertos de empresas y universidades de medio mundo se reunen en Madrid para mostrar cómo será la próxima generación de la Red. La 3ª edición del Global I Pv 6? Summit, que se celebra en el hotel Auditorium de la capital, revisará los últimos avances en el desarrollo del Ipv6, la nueva versión del Protocolo de Internet que sostiene en pie todo ciberespacio.
Cada una de las máquinas conectadas a Internet tienen una dirección IP (Internet Protocol) que las identifica. Las direcciones se expresan en una secuencia numérica. El sitio elmundo.es, por ejemplo, esconde en realidad el número 193.110.128.200. Aunque los humanos recuerdan mejor los nombres, las máquinas prefieren los números. El problema es que las posibles combinaciones de dígitos se están acabando. A finales de los 70, los creadores del protocolo de Internet se apoyaron en un sistema de 32 bits capaz de generar más de 4.200 millones de direcciones. La cifra parecía entonces suficiente. Sin embargo, hoy la incorporación de nuevos internautas y máquinas conectadas están acabando con las existencias. ¿Se imagina que no pudieran circular nuevos coches por las calles porque no hubiera matrículas para todos? El Ipv6 es la solución.
Este nuevo protocolo permitirá una cifra de direcciones tan astronómica que es difícil escribirla. La firma Arsys ha hecho el cálculo: habrá tantas como estrellas en el universo. El Global I Pv 6 Summit será la ocasión escogida por los expertos para mostrar el resultado de sus pruebas con el nuevo protocolo.
A partir de 2005
Aunque la transición desde el
I Pv 4 al I Pv 6 se prevé larga, la Comisión Europea confía que I Pv 6 empiece a andar en 2005. Los problemas de convivencia entre las dos versiones y las posibilidades del Ipv6 serán las estrellas de la reunión.
En ella participan empresas claves del sector como Consulintel, Cisco, 6WIND o Hitachi. También estarán expertos de sistemas de Estados Unidos, Japón y Europa. Las más de 50 ponencias tratarán todos los aspectos que mejorarán con I Pv 6.
Entre ellas destacan las relacionadas con las redes inalámbricas y la llegada de los teléfonos UMTS. Aunque estar conectado y en movimiento es posible con I Pv 4, con el nuevo protocolo será “enchufar y listo”.
Además, la reunión pretende dar respuesta a las necesidades de los nuevos dispositivos con conexión a Internet que surgen cada día. Desde automóviles hasta electrodomésticos, no habrá modelo que se precie que no ofrezca acceso a Internet. A este ritmo, se calcula que las direcciones Ipv4 se agotarán antes de acabar la década.
Más calidad
Pero no se trata sólo de cantidad sino de calidad. Según se deduce, del contenido de algunas presentaciones, Internet será distinta con Ipv6. La versión anterior del sistema era insegura, más lenta y difícil de gestionar por los administradores de las redes. La nueva mejorará los tres aspectos.
También impulsará las conexiones directas entre ordenadores (peer to peer), la computacion en red o la inteligencia ambiental. En esta ocasión, elmundo.es es parte de la noticia.
Raúl Rivero, de Mundinteractivos, mostrará a los asistentes los pasos dados por este periódico en la adpción del nuevo protocolo. Así, elmundo.es es el primer diario que funciona con I Pv 6. El Global Ipv6 summit trae al presente la Internet del futuro. Escribe o Paste AQUI usar SAVE(abajo) al terminar.

sábado, 15 de diciembre de 2007

UNIDAD III: Las computadoras y la sociedad


Objetivo:
Comprender la relación que existe entre la actividad informática y la sociedad.

Comprender la importancia que tiene la aplicación de las computadoras en la sociedad y en las organizaciones, así como sus posibles desventajas.


3.1 La relación de la informática con la ciencia, la técnica y desarrollo social.
En el desarrollo de la primera unidad de “Antecedentes históricos”, vimos como se daba el desarrollo técnico y científico alrededor del mundo del computo de datos, por lo que el desarrollo social se fe dando a la par de los avances tecnológicos y científicos, desde cómo comunicarse, cambiando de las cartas al teléfono, hasta las transacciones monetarias internacionales vía satélite.

Si bien el desarrollo de la tecnología, no siempre ha sido en función de un bien social, la computación ha apoyado mucho al desarrollo social y damos como muestra los siguientes ejemplos:
ü En la Educación:
La mayoría de las escuelas utilizan programas educativos.
ü Medios de comunicación:
Todas las empresas de telefonía utilizan computadoras para registrar sus procesos administrativos y para llevar a cabo los servicios.
ü Entretenimiento:
La mayoría de los jóvenes utilizan los videojuegos para entretenerse, y estos videojuegos son computadoras.
ü Cine:
Muchos de los más famosos efectos especiales, fueron elaborados mediante el uso de una computadora.
ü Arte:
La fotografía digital, utiliza computadoras, para llevarse a cabo.
ü Ciencia:
La mayoría de los avances e investigaciones científicas utilizan computadoras para efectuar cálculos y llegar a resultados.
ü Medicina:
Las tomografías, por citar un ejemplo, utilizan las computadoras para efectuarse y presentarse.
ü Producción:
La pesca se realiza con tecnología informática, ya que algunos pesqueros cuentan con radares conectados a computadoras para buscar los bancos de peces.
ü Transporte:
La mayoría de los aviones utilizan computadoras de vuelo que se encargan de controlar casi todas las funciones de la aeronave.


3.2 El profesional informático ante los problemas del México de hoy.
El México de hoy, se enfrenta a casi 10 años de atraso tecnológico con referencia a los países industrializados, lo cual representa uno de los principales problemas a los que se enfrentan los profesionales. A pesar de esto se están gestando profesionistas bajo una estricta formación con los más altos índices de responsabilidad , profesionalismo y otros valores.
Formación.
La formación la adquiere una persona desde el inicio de su carrera, para tratar de solucionar los problemas que enfrenta nuestro país. El propósito es formar profesionales capaces de diseñar y desarrollar sistemas de software, así como especificar y evaluar configuraciones de sistemas de cómputo en todo tipo de organizaciones, para lo que se sigue el estudio de las siguientes materias en la retícula[1]:
ü Contabilidad, Administración, Diseño Estructurado de Algoritmos, Matemáticas Básicas para computación, Introducción a las Ciencias Computacionales.
ü Psicología organizacional, Matemáticas II, Programación I, Derecho.
ü Probabilidad, Estructura de Datos I, Organización de la computadora.
ü Investigación de Operaciones, Estructura de Datos II, Economía, Lenguaje Ensamblador.
ü Teoría general de Sistemas de Información, Teleproceso y redes de computadoras, Finanzas I.
ü Asignaturas de Especialidad, ya sea redes o bases de datos.

Responsabilidad.
Calidad profesional de los trabajos: En la prestación de cualquier servicio se espera del profesional en informática y computación un verdadero trabajo de profesional, por lo que deberá tener presentes las disposiciones normativas de la profesión que sean aplicables al trabajo específico que esté desempeñando.

Responsabilidad hacia la sociedad.
Responsabilidad de los trabajos: El profesional en informática y computación actuará con la intención, el cuidado y la diligencia propias de un profesional íntegro y respetuoso de las leyes que rigen su vida ciudadana y profesional.
ü Independencia de criterio: Al expresar cualquier juicio, el profesional en informática y computación aceptará la obligación de mantener un criterio libre e imparcial.
ü Preparación y calidad del profesional: Como requisito para que el profesional en informática y computación acepte prestar sus servicios, deberá tener el entrenamiento técnico y la capacidad necesaria para realizar las actividades profesionales satisfactoriamente y de conformidad con las reglamentaciones y estipulaciones de contratación.

Responsabilidad hacia la profesión.
Respecto a los colegas y a la profesión: Todo profesional en informática y computación cuidará sus relaciones con sus colaboradores, con sus colegas y con las instituciones que los agrupan, buscando que nunca se menoscabe la dignidad de la profesión, sino que se enaltezca, actuando con espíritu de grupo.
ü Dignificación de la imagen profesional con base en la calidad: Para hacer llegar a quien patrocina sus servicios y a la sociedad en general una imagen positiva y de prestigio del profesional en informática y computación, se valdrá únicamente de su calidad profesional y personal.
ü Por respeto a su profesión y a sus colegas, el profesional en informática y computación no deberá aceptar tareas para las que no esté capacitado.
ü El profesional en informática y computación se abstendrá de emitir juicio sobre otro profesional en informática y computación, cuando dicho comentario perjudique su reputación o el prestigio de la profesión en general, a menos que se le solicite por parte de quien tenga un interés legítimo en ello o porque así lo establezcan las leyes nacionales vigentes.
ü El profesional en informática y computación deberá dar a sus colaboradores el trato que les corresponde como profesionales y vigilará y promoverá su adecuado entrenamiento, superación y justa retribución.
ü El profesional en informática y computación deberá cimentar su reputación en la honradez, laboriosidad y capacidad profesional, observando las reglas de ética más elevadas en sus actos. No deberá anunciarse o solicitar trabajo por conducto de medios masivos de comunicación o de otros cuando menoscaben la dignidad del profesional en informática y computación.
ü El profesional establecerá conclusiones sobre un tema cuando puede ser demostrado que se basa en un adecuado conocimiento. Emitirá una opinión calificada cuando exprese un punto de vista en una área de su competencia.

Profesionalismo y otros valores.
El ser profesional implica conducirse en base a los lineamientos de una profesión, cualquier persona que utiliza los recursos computacionales o de comunicación tiene la responsabilidad de usarlos de manera ética, profesional y con apego a la ley. Las asociaciones de profesionales de informática y algunas empresas relacionadas con la informática han desarrollado códigos de conducta profesional. Los cuales tienen distintas funciones.

El que existan normas éticas para una profesión quiere decir que un profesional, en este caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino también de las consecuencias económicas, sociológicas y culturales del mismo. Las normas éticas sirven también como un instrumento flexible como suplemento a las medidas legales y políticas, ya que éstas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.

Sirven como concienciación pública, ya que crear unas normas así hace al público consciente de los problemas y estimula un debate para designar responsabilidades.
Estas normas tienen una función sociológica ya que dan una identidad a los informáticos como grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y parte de su definición como profesionales.

Estas normas sirven también como fuente de evaluación pública de una profesión y son una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa profesión; aumenta la reputación del profesional y la confianza del público.

En las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes existentes (o ausentes, en su caso) en los países individuales.

Ética profesional general

Un primer capítulo de problemas lo podemos englobar en el epígrafe "ética profesional general" porque hace referencia a problemas que son comunes a otras actividades ocupacionales. Por un lado están los criterios de moralidad personal, entendiendo como tales los criterios, obligaciones y responsabilidades personales de los profesionales. Por otro lado están los problemas interiores a la empresa: relaciones empleador-empleado, lealtad organizacional, interés público, el comercializar productos similares a los de tu empleador, etc.. En este bloque existen nuevos problemas que han sido creados o acentuados por las nuevas tecnologías: aumento de vigilancia en las oficinas automatizadas por medio del control del correo electrónico dentro de la empresa o de la información sobre el uso de ordenador que hace cada empleado, investigar en registros personales para detectar uso de drogas en los empleados, etc.. Por último, hay también problemas de ética que hacen referencia a prácticas comerciales incluyendo contratos, acuerdos y conflictos de interés, como, por ejemplo, proponer programas informáticos inferiores, comercializar software sabiendo que tiene fallos (bugs), etc..

3.2.1 Campo de acción del licenciado en informática
El licenciado en informática puede incorporarse a todo tipo de organizaciones pequeñas, medianas o grandes, sean públicas o privadas, agropecuarias, industriales o de servicios. Asimismo, es posible que se desempeñe de manera independiente, prestando sus servicios profesionales.

El licenciado en informática, con base en los conocimientos, habilidades y actitudes que adquiere en su formación, coadyuvará a elevar la productividad y calidad de las organizaciones públicas y privadas en las que labore, pues será capaz de:
ü Desarrollar e implantar sistemas de información particular en alguna actividad específica o de aplicación global en la organización, sencilla y eficiente de los datos y una explotación rica y variada de la información que el sistema produce.
ü Conformar y adecuar eficientemente las estructuras y bases de datos de los sistemas, para responder a los requerimientos operativos y de información esperados.
ü Administrar la explotación y mantenimiento de los sistemas de información, así como todos los elementos que son parte de estos.
ü Realizar estudios de factibilidad operativa, técnica y económica para proyectos informativos, la selección de equipo, el desarrollo de sistema de información y la adquisición de productos de programación.
ü Conocer y aplicar las disposiciones de carácter legal en la organización relacionadas con la función informativa.

3.2.2 Diferencias con otras Carreras
Los programas que integran la Licenciatura en Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en herramientas de desarrollo empresarial.

El licenciado en Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos.

A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Informática tiene la función de hacer eficientes los aspectos administrativos de la computación.

El licenciado en Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.

El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el administrador informático cuenta con un horizonte de desarrollo y servicio amplio que rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial humano.

El plan de estudios incluye la impartición de conocimientos y el desarrollo de habilidades suficientes para responder a las necesidades de la actualidad tecnológica, tales como Internet, multimedia, desarrollo de quinta generación para lenguajes automáticos, etcétera.
La Licenciatura mantiene actividades complementarias de intercambio con otras universidades y congresos en distintas partes de la República.

Igualmente, nuestros alumnos desarrollan programas interactivos como los que se presentan en los congresos, simponsium´s, concursos de creatividad y emprendedores que se realizan anualmente en nuestra institución.

Objetivo de la Licenciatura en Informática:
El Licenciado en Informática es un profesional que en forma interdisciplinaria sea capaz de administrar la función de informática, que consiste en coordinar sistemas de información, recursos humanos y financieros, equipo de cómputo y sus relaciones, así como desarrollar sistemas de información para agilizar la toma de decisiones en las organizaciones y proponer alternativas que ayuden a impulsar el desarrollo nacional.

Campo de Trabajo El Licenciado Informática se desempeña en todo tipo de empresas industriales, comerciales, financieras y de servicios, tanto del sector público como del privado.

Puede realizar investigación técnica y actividades docentes, así como desarrollar por su cuenta actividades de asesoría y comercialización de servicios y aplicaciones de la informática.

Registro SEP La Licenciatura en Informática cuenta con el Reconocimiento de Validez Oficial de Estudios otorgado por la Secretaría de Educación Pública y por la Secretaria de Educación y Cultura.

Ventajas del Plan de Estudios:
El Plan de Estudios de la Licenciatura en Informática ofrece un avanzado modelo académico en la áreas de cómputo, planeación, análisis y desarrollo de sistemas, y en el conocimiento profundo de las aplicaciones de la informática.


3.3 Los derechos humanos frente a la informática.
Derechos humanos frente a la informática:
El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales. La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software. Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos. El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software. Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.

Confidencialidad.
Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada.

La confidencialidad hace referencia a toda aquella información que siendo mal utilizada puede causar daños a terceros, por lo cual debe mantenerse protegida y salvaguardada de personas que intencional o accidentalmente puedan hacer mal uso de ella, ejemplos de este tipo de información es la siguiente:

ü Controles Generales:
Los controles generales regulan el acceso a un sistema de computación. Incluyen los controles de acceso, de hardware o equipo, de organización, de sistema, de datos y procedimientos y de peligro.

ü Controles de Acceso:
Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Pueden requerir nada más que colocar el equipo de la computadora detrás de una puerta asegurada. O involucra equipo o procedimientos muy elaborados: vigilancia con cámaras de TV de circuito cerrado, de los locales de las computadoras, cerraduras de puerta con seguros de combinación, o verificación de tarjetas de identificación (ID) en puntos de entrada. Los controles de acceso típicos para un ambiente de mainframe incluyen localizar el equipo de la computadora en un cuarto sin ventadas separado de las oficinas de la organización.

Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. El usuario debe introducir la contraseña para que se le admita. Algunos sistemas de contraseña notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos. Esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso; por ejemplo, 20 minutos. Esto evita que personas no autorizadas utilicen una computadora o terminal no atendida.

Las organizaciones pueden restringir el acceso datos específicos de varios modos. Las compañías que usan maxicomputadoras o mainframes frecuentemente contratan a un encargado (bibliotecario) datos que controle quien obtiene acceso a los archivos de datos

ü Controles de equipo:
Los controles de equipo están incorporados en las computadoras para regular quien puede usarlas. Además de requerir contraseñas, las maxicomputadoras o mainframes y las minicomputadoras pueden también estar equipadas con bitácoras de consola (consolé logs), dispositivos que registran que acciones efectúan los usuarios en las maquinas. Estos medios controlan incluso que cintas fueron montadas en que unidades y por los operadores, cuales archivos han sido alterados y que respuestas dio el operador a las indicaciones (prompts) o instrucciones de la computadora.

ü Controles de Organización:
Los controles de organización dividen las operaciones de procesamientos de datos entre diversos usuarios. Por ejemplo, una persona puede colectar datos de cuentas por cobrar, mientras que otra los registra. Dicha división de labores hace los fraudes u otros delitos más difíciles de cometer, ya que esto tiene que involucra colaboración. Los controles de organización de una compañía pueden dirigir que la programación y la operación de las computadoras sean ejecutadas por diferentes individuos, que un bibliotecario controle los archivos de datos o que los operadores se turnen (roten) cuando se estén corriendo programas importantes.

Los controles organizacionales también pueden emplearse para asegurar el funcionamiento eficaz de la compañía. Por ejemplo, las empresas frecuentemente separan su departamento de computación de otro departamento de modo que pueda funcionar según los mejores intereses de la organización. En contraste, si el personal del departamento de computación depende, por ejemplo, de un funcionario de una oficina de contraloría, puede demandar más atención por parte de esa oficina que otro personal de la compañía.

ü Controles de sistema:
Los controles de sistema aseguran el desarrollo apropiado de los sistemas de información. De suma importancia es la participación de los usuarios y la dirección en el desarrollo de un sistema. Implementar un nuevo sistema también requiere controles de inversión, tales como cuentas de registros y comparaciones de archivos a fin de que todos los registros del anterior sistema sean convertidos con seguridad. La compañía debe probar luego el nuevo sistema. Finalmente, para mantener al mínimo los errores del sistema, una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos.

ü Controles de datos y de procedimientos:
Los controles de datos aseguran su ingreso apropiado. En el procesamiento por lotes, los trabajadores frecuentemente envían volante de control de lotes junto con los documentos que los operadores introducen a la computadora. Estos volantes de control establecen cuantos documentos están en el lote y proporcionan totales de control que pueden usarse para comprobar la exactitud de la trascripción. Por ejemplo, un total de control para una aplicación de cuentas por cobrar, podría ser el gran total de todos los cargos que corresponden a los clientes enlistados en un archivo.

ü Control de programas:
El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida. Estos controles suelen denominarse comúnmente controles de entrada de procesamiento y de salida.

ü Controles de entrada:
Los controles de entrada son vitales por ayudan asegurar que los datos introducidos en el sistema sean correctos. Los controles de entrada pueden incluir volantes de control de lotes (en sistema de lotes) y pruebas de límite, que determinan si el valor introducidos en un campo excede de cierto máximo establecido. Por ejemplo, una prueba de límite para una aplicación de nómina podría revisar totales semanales de tarjetas de tiempo, para asegurarse que no haya empleado que tenga más de, por ejemplo, 60 hrs. de trabajo. Tales pruebas también pueden ser efectuadas para comprobar si los datos de campo son numéricos, o si un campo contiene espacios en blanco, un valor positivo o negativo o el nombre de un empleado, o entidad para el cual los datos están siendo registrados, existe el archivo maestro.
ü Controles de procesamiento:
Los controles de procesamiento proporcionan evidencia están siendo procesados adecuadamente. Un control de procesamiento es el control total que el programa general. El usuario puede comparar entonces el control total con el paso anterior, y notar y corregir cualesquiera discrepancias en los totales.

ü Controles de salida:
Los controles de salida comprenden la conciliación de los totales del control de un paso de trabajo a otro, y el rastreo de la salida para asegurarse de que los datos fueron procesados correctamente. Pueden implicar también el envío de la salida a una persona autorizada.

Libertad (software libre).
El ``Software Libre'' es un asunto de libertad, no de precio. Para entender el concepto, debes pensar en ``libre'' como en ``libertad de expresión'', no como en ``barra libre'' [N. del T.: en inglés una misma palabra (free) significa tanto libre como gratis, lo que ha dado lugar a cierta confusión].

``Software Libre'' se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:
· La libertad de usar el programa, con cualquier propósito (libertad 0).
· La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.
· La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).
· La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto.

Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.

También deberías tener la libertad de hacer modificaciones y utilizarlas de manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que dichas modificaciones existen. Si publicas tus cambios, no tienes por qué avisar a nadie en particular, ni de ninguna manera en particular.

La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica.

La libertad de distribuir copias debe incluir tanto las formas binarias o ejecutables del programa como su código fuente, sean versiones modificadas o sin modificar (distribuir programas de modo ejecutable es necesario para que los sistemas operativos libres sean fáciles de instalar). Está bien si no hay manera de producir un binario o ejecutable de un programa concreto (ya que algunos lenguajes no tienen esta capacidad), pero debes tener la libertad de distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.

Para que las libertades de hacer modificaciones y de publicar versiones mejoradas tengan sentido, debes tener acceso al código fuente del programa. Por lo tanto, la posibilidad de acceder al código fuente es una condición necesaria para el software libre.

Para que estas libertades sean reales, deben ser irrevocables mientras no hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar la licencia aunque no le hayas dado motivos, el software no es libre.

Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales. Por ejemplo, copyleft [``izquierdo de copia''] (expresado muy simplemente) es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege.

Así pues, quizás hayas pagado para obtener copias de software GNU, o tal vez las hayas obtenido sin ningún coste. Pero independientemente de cómo hayas conseguido tus copias, siempre tienes la libertad de copiar y modificar el software, e incluso de vender copias.

“Software libre”' no significa “no comercial”. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante.

Privacía.
La privacia ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la primacía.

Las instituciones que almacenan datos sobre personas, como escuelas, bancos, oficinas de crédito, oficinas de licencias de conducir, oficinas de rentas internas estatales y federales, oficinas de acción legal, bibliotecas, compañías de seguros y muchas más. Tan solo el gobierno federal tiene miles de sistemas de recolección y almacenaje de dato

Un solicitante de un préstamo de un banco será interrogado y habrá de dar información acerca de su lugar de trabajo, prestamos restantes, nombres y saldos actuales de tarjetas de crédito y otras informaciones similares. Al solicitante se le pedirá también firmar un documento que autoriza al banco a verificar el estado de crédito del solicitante. Usualmente tales datos se usan en beneficio. De cualquier modo, también es posible que esa información sea usada para perjuicio.

Los datos son almacenados en un sistema de información computadorizado pude compararse con datos en otros sistemas. Por ejemplo, al cotejar un registro de computadora de empleados del gobierno federal y una lista de computadorizada de que prestamos a estudiantes no liquidados, el gobierno identifica a mas de 47,000 de sus propios empleados que no realizaron el pago de prestamos otorgados a ellos como estudiantes.

Privacia y correo electrónico.
Las redes de área local han incrementado en gran cantidad el uso del software de correo electrónico para enviar mensajes dentro de una red. Desde luego, muchos de estos mensajes no están estrictamente relacionados con el trabajo. Algunas compañías hacen una obligación monitorear el correo electrónico. Esto ha llevado a numerosos litigios por parte de empleados y a algunos juicios por la violación de la privacia.

Algunos de eso actos han sido desechados por cortes menores, que rechazan cualquier derecho a la privacia en sistemas propiedad de los patrones. Algunas de esas reglas sin duda serán desafiadas por apelaciones. Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación.


3.4 Crimen y Fraude Computacional.
Introducción
Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o nó a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple. La exposición se centrará, no sólo en el “delito” sino en los aspectos criminológicos sociológicos y hasta psicológicos del tema –puesto que no desmerecemos el valor del auxilio de estas ciencias penales,- en un enfoque destinado a responder los siguientes interrogantes:

Nace una nueva forma de criminalidad? Sus causas, Esbozo de las tipologías de conducta – aspectos y objetivos, Otras características, Enumeración de posibles “delitos informáticos” Consideraciones finales. Así se va perfilando este tópico sobre el que, hasta el momento todo lo escrito enfatiza el concepto de delito, -sea informático o computacional-, procurando la elaboración de distintas definiciones y apreciaciones del fenómeno de la informática, - y de Internet como ámbito para el desarrollo y/o configuración de maniobras, sus repercusiones, modalidades etc.-, tratando todos estos puntos conjuntamente. Veremos en este caso, su aspecto criminológico. Así las cosas como la velocidad del fenómeno inhibe las posibilidades de solución a estos problemas -puesto que la tecnología y por ende la red crece vertiginosamente y con ella todas las formas innumerables de comunicación, transacciones e intercambios económicos-, se cae en desesperados intentos de enumerar lo innumerable y no llegar a ofrecer paliativos ni claridad sobre hechos cuya velocidad de sucesión supera las intenciones de todos los que, de alguna manera tratamos de ocuparnos de abarcarlo jurídicamente y en especial desde la óptica penal. Si bien los autores y estudiosos elaboran inteligentes pautas y cursos de acción posibles para el estudio de lo que se considera el delito informático, por lo expuesto y, -además en nuestro país-, el proceso de tipificación se hace muy lento lo que nos torna reacias al uso de este concepto. Por ello puede ser de utilidad responder a los interrogantes precedentes y sólo una ciencia lo hace: la criminología como aquélla que…”se pregunta por las causas del crimen, por sus génesis y condiciones, inquiriendo por los factores del hecho delictivo para alumbrar con este estudio el germen que le da vida inicial” según textuales palabras del “maestro” Miguel Herrera Figueroa.

Algunas palabras sobre la criminología… Obra el referido a su existencia en una “enciclopedia de las ciencias penales” entendida ésta como “conjunto de saberes que de una u otra forma se ocupa del delito y de la pena” e incluyéndola con carácter de ciencia “principalmente causal explicativa” citando al Dr. Jiménez de Asúa pág.19 y ss de “Elementos…”. Se han elaborado conceptos amplios como aquél que dice que es un conjunto indiscriminado de asuntos acerca del crimen y la engloba con la política criminal, antropología y otras ciencias como la Criminalística, y se restringen criterios como el de la escuela austríaca que la circunscribe a “a la teoría de las formas reales de comisión de delito y de la lucha contra el delito”. Ciñendo aún más el concepto se dijo que es la ..”ciencia sintética que estudia las causas de la criminalidad, tanto en su expresión individual como social” llegando a considerar que su objeto estaba constituido por el delito mismo y no por sus causas o sea éste explicado por sus causas. Ocurre que esta concepción de ciencia causal-explicativa, dificultaba el estudio del objeto de la criminología el cual venía dado por las leyes penales (criminalización primaria…”acto y efecto de sancionar una ley penal material”), - obedecía a una concepción positivista (que venía de Cesare Lombroso)- y, se la consideraba una ciencia con un objeto que se lo definía el poder político: “el delito”. Esa concepción buscaba “causas frente a un derecho penal que presuponía una capacidad humana de elección” y tenía una historia propia. Ante ella, aparece la criminología como reacción social y definido su ámbito como la “comprensión critica de la sociedad global y de la teoría social más general, no simplemente el estudio de algún grupo marginal, exótico o esotérico….”y que sirve como campo propicio para exponer “ideas sociológicas y filosóficas” así se va superando el aislamiento de la criminología de la política criminal y del derecho penal vinculándose definitivamente éste con otras ciencias penales. Dado un pantallazo sobre la criminología ensayaremos su importancia con relación al mundo de la informática.

Crimen computacional
Los crímenes o actos ilegales o no éticos por medio de Internet o cualquier otra forma de enlace computacional son más frecuentes y peligrosos de lo que uno esperaría. Por ejemplo: Dos estudiantes de Berkeley, pusieron una petición en la Web en contra del juicio político contra Clinton. Consiguieron 160.000 mil firmas, y se las mandaron al Comité Judicial del Congreso. Por otra parte, un grupo de Virginia ha reunido 30.000 firmas pidiendo que se enjuicie a Clinton. En el foro político en línea E-The People uno puede firmar la petición que prefiera: una pidiendo que Clinton renuncie, y otra que se le deje en paz. Además E-The People ha creado un banco de datos de 140.000 funcionarios, para que la gente les haga llegar sus opiniones. Lo cual no garantiza que todas estas firmas y cartas electrónicas sean enviadas por miles de personas, ya que puede ser una sola persona con un software diseñado para la ocasión la que este enviando toda esta información vía Internet.

Leyes y derechos de autor.
Así mismo se crean nuevas leyes y derechos para contrarrestar esta clase de delitos.

Se han difundido en los últimos meses, una profusión de noticias relativas a los delitos cometidos a través de Internet, culpando indebidamente a dicho medio de comunicación.

Internet es un vehículo de comunicación multimedia, mundial, veloz, asequible a casi todas las economías, difícil de controlar por gobiernos y particulares. Supone una auténtica y no acabada revolución en las comunicaciones como antaño lo constituyó, la prensa, la fotografía, el teléfono, la radio, la televisión, el fax- ya que contiene todos estos medios, albergando textos, sonidos, imágenes con o sin movimiento, difundiéndolas instantáneamente.

De la misma forma que pueden cometerse delitos por cualquiera de los medios indicados, pueden cometerse por Internet, debiéndose aceptar la diferencia de que la red añade una mayor facilidad y difusión, y especialmente una internacionalización del delito que ha sorprendido a todo tipo de juristas. Por otra parte, un delito fácil de cometer inconscientemente se antoja menos delito a nivel personal, y en todo caso favorece su comisión

Un gran problema que plantea Internet a los legisladores es qué ley debe aplicarse o qué tribunal debe juzgar. Actualmente, casi todos los países se rigen por los delitos cometidos en su país o que perjudican a sus ciudadanos. Algunos como España, castiga delitos cometidos en otros países cuando se refieren a materia de terrorismo, genocidio, falsificación de moneda, entre otros, pero no cuando se refiere a la mayoría de delitos, tales como los de derecho de autor, injurias, etc.

Así por ejemplo, si en una página web que reside en un servidor coreano, se insulta a un gobernante, o a unos empresarios españoles, o bien reproduce un reciente best-seller de un escritor español, tales delitos no pueden perseguirse en nuestro país, pues los usuarios de Internet libremente acuden electrónicamente a Corea. Tales situaciones obligarán a los Estados a modificar sus legislaciones y a establecer tratados internacionales, que permitan que los delitos cometidos en cualquier parte del mundo, puedan ser juzgados en el país donde resida el ofendido, y posibilitar los tratados de extradición. De todas formas, al igual que existen paraísos fiscales, existen y existirán "paraísos" para delincuentes informáticos.

Otra idea muy difundida es que en Internet todo es lícito y que todo es incontrolable. Nada más incierto, y en estas líneas pondremos de manifiesto algunos de los delitos que se pueden cometer por Internet, no todos, sino aquellos que más factiblemente pueden realizarse a través de la red

Código civil
Se introduce el concepto de “Mensaje de Datos”, el cual queda definido como “la información generada, recibida, archivada o comunicada por medios electrónicos, ópticos o a través del uso de cualesquiera otra tecnología. CODIGO CIVIL Con base en la definición anterior (Ley Modelo de UNCITRAL) se establece que el consentimiento, que es un elemento esencial para la formación del contrato (electrónico) y se entenderá otorgado en forma expresa, cuando el mismo se contenga o se manifieste en un Mensaje de Datos.

Procedimientos civiles
En este Código, se introducen reformas por virtud de las cuales se reconocen efectos jurídicos, validez y fuerza probatoria a los Mensajes de Datos. Se atiende igualmente al reconocimiento de los requisitos de autenticidad, integridad y confiabilidad de la información, generada, comunicada o archivada a través de Mensajes de Datos.

Los fraudes más comunes.
La protección legal primaria que tienen los fabricantes o productores de software. Es la forma mas sencilla y menos cara de protección que uno puede obtener, pero no proporciona tanta protección como una patente, la cual se utiliza cuando datos o proyectos confidenciales quieren protegerse de que se lucre con ellos.

Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería. Sin embargo, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penaliza injustamente a los usuarios honrados de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. Los medios de protección también pueden dañar al sistema operativo de discos de una computadora. Como resultado, la mayoría de los productores de software han dejado de instalar protección contra copias en sus paquetes de aplicación mas conocidos.

Muchos de los desarrolladores de software no venden la programática real a los usuarios sino que ofrecen una forma de convenio de licencia, que especifica el derecho al uso de un paquete particular en una computadora. Estas licencias especiales (shrink-wrap) no proporcionan ni garantía de software ni las provisiones de compensación si el software no funciona bien.

El propósito de tales políticas es impedir al usuario comprar un programa de software, copiarlo y luego devolver el elemento adquirido alegando que resulto defectuoso.

Eventualmente, la corte determinara si la licencia especial es valida o no. Además hay mucha confusión acerca e como se puede usar el software. Por ejemplo, nadie puede estar seguro de sí un usuario que adquiere un disco de software para procesamiento de palabras con licencia para una computadora, no pueda usar el disco tanto para la oficina y el hogar, si es para el mismo trabajo.

Las licencias especiales son particularmente problemáticas para las escuelas. Con grupos de software que ofrecen facilidad para la información acerca de las copias ilegales, muchas escuelas han implantado disposiciones que establecen que cualquier persona a la que se descubra copiando software propiedad de la escuela puede ser castigada y expulsada. La manera más sencilla de evitar problemas es no copiar software, a menos que lo haya adquirido para usted mismo.


3.5 La ergonomía de la actividad informática.
Introducción a la ergonomía
Concepto de Ergonomía:
La ergonomía es el conjunto de conocimientos multidisciplinar que estudia las capacidades y habilidades de los humanos, analizando aquellas características que afectan al diseño de productos o procesos de producción. En todas las aplicaciones su objetivo es común: adaptar productos, tareas y herramientas a las necesidades y capacidades de las personas, mejorando la eficiencia, seguridad y bienestar de usuarios y trabajadores.

La ergonomía también es el estudio del rendimiento y el bienestar humano con relación al trabajo, el equipamiento, las herramientas y el entorno. La ergonomía determina cómo afecta a las personas la interacción con computadoras, la utilización de métodos de trabajo específicos y el trabajo en diversos ambientes.

Personalizar su entorno de manera que sea cómodo para su situación de trabajo aumenta su bienestar físico y mental. Aplicar principios ergonómicos adecuados ayudará a que su oficina sea más cómoda. Además de mejorar la disposición de su área de trabajo, es importante tener en cuenta su forma de vida. Una alimentación sana, el ejercicio y el descanso le ayudarán a mejorar su salud y comodidad.

El planteamiento ergonómico consiste en diseñar los productos y los trabajos de manera que sean éstos los que se adapten a las personas, y no al revés. Las personas son más importantes que los objetos y procesos productivos.
El diseño de puestos de trabajo y herramientas sin la menor preocupación ergonómica es moneda común en fábricas, oficinas y el propio hogar. Las consecuencias son claras: aumento de los accidentes laborales (máquinas y utensilios mal diseñados) a corto plazo; aumento de incidencia y prevalencia de lesiones musculoesqueléticas asociadas a problemas ergonómicos (malas posturas, movimientos repetitivos, manejo de cargas) a largo plazo. Son estas últimas enfermedades crónicas y acumulativas que afectan de forma todavía no suficientemente valorada a la calidad de vida y capacidad de trabajo de las personas.

Información importante acerca de la ergonomía
Hay estudios que sugieren que los movimientos repetitivos realizados durante períodos prolongados, unidos a un entorno de trabajo inadecuado y hábitos de trabajo incorrectos pueden estar relacionados con cierto tipo de molestias o daños físicos. Entre ellos se incluye el síndrome de túnel del carpo (STC), tendinitis, tenosinovitis y tendinitis de Quervain.

Existen métodos por los cuales no sólo pueden ayudarle a reducir al mínimo las posibilidades de sufrir una de estas patologías, sino que también le ayudarán a trabajar de manera más cómoda y eficaz frente a una computadora. Es importante asegurarse de que la silla, la superficie de trabajo y el dispositivo señalador se encuentran en las posiciones correctas. Además, debe tomarse descansos frecuentes para evitar estar sentado en la misma posición durante períodos de tiempo prolongados.

Organizar su espacio de trabajo
Organice su área de trabajo de forma que sea tranquila y cómoda, con buena iluminación y muebles adecuados a la forma y tamaño de su cuerpo.

Sugerencias:
ü Sitúar el espacio de trabajo lejos de áreas con mucho tráfico.
ü Evitar los lugares ruidosos.
ü Mantener el área que se encuentra bajo su escritorio sin cables ni otros elementos para que se pueda sentar cómodamente sin torcerse.
ü No colocar el monitor delante de una ventana; en vez de esto, sitúelo en ángulo recto con la ventana y utilizar persianas para reducir el brillo.

Organizar su escritorio y estanterías
Organizar el espacio del escritorio y las estanterías cercanas de forma que trabaje con la máxima comodidad.

Sugerencias:
ü Dividir el escritorio en tres zonas.
Zona
Situación
Uso
1 Principal
Entre el codo y la mano
Elementos más utilizados
2 Secundaria
Al alcance de la mano
Elementos que se usen a menudo
3 Referencia
Más allá del alcance de la mano
Otros materiales
ü Disponga los materiales de referencia de forma que estén al alcance de la mano
ü Coloque los libros y otros materiales en las estanterías entre la altura del hombro y la rodilla. Evite tener que estirar los brazos y torcerse cuando tome objetos de los estantes.


Ajustar el monitor de su pc para mayor comodidad
Utilice la iluminación adecuada y ajuste correctamente la pantalla de su PC y el material de trabajo de forma que le ayude a reducir el cansancio ocular y la fatiga.

Sugerencias:
ü Sitúe el monitor al nivel de sus ojos; un poco más abajo si utiliza lentes bifocales.
ü Coloque la pantalla a una distancia de 45 a 75 cm de sus ojos.
ü Disponga sus notas junto a la pantalla a la altura del monitor.
ü Incline el monitor hacia abajo para evitar el reflejo de las luces del techo. Mantenga limpia la pantalla.
ü Utilice colores de pantalla naturales y de alto contraste.












Utilizar cómodamente los dispositivos de entrada
Puede lograr una mayor comodidad mientras utiliza el teclado, Mouse (ratón) u otro dispositivo de entrada de datos de varias formas.
Sugerencias:
ü Utilice métodos abreviados
ü Aprender todo lo que se pueda acerca de sus programas de software para ayudar a reducir las pulsaciones de teclado y ser más eficaz al usar su PC. Utilizar un Mouse u otro dispositivo de entrada de datos puede proporcionar un descanso necesario del uso del teclado.
ü Utilizar una ligera presión
ü Presionar las teclas y sostenga el dispositivo de entrada de datos con suavidad.
ü Evitar estirar los brazos innecesariamente
ü Mantener el Mouse u otro dispositivo de entrada de datos cerca del teclado para minimizar el movimiento del hombro. Si se utiliza el Mouse u otro dispositivo distinto del teclado, colóquelo delante de usted con el teclado ligeramente a un lado.

Utilizar un soporte para muñecas cuando no esté escribiendo
Intentar descansar las palmas de las manos y muñecas sólo cuando no esté utilizando el teclado, pero no las deje descansar en el borde de la mesa. Si su teclado tiene un soporte para palmas integrado, como sucede con Microsoft Natural Keyboard, mueva el teclado hacia delante lo suficiente para que las palmas puedan descansar en ese soporte.

Su PC y el cansancio corporal
Algunas personas que utilizan equipos informáticos experimentan molestias como dolor de espalda, rigidez de cuello y hombros, sensibilidad en las manos o cansancio en las piernas. Gran parte de estas molestias pueden evitarse, ya que estos síntomas se producen a menudo por forzar al cuerpo más allá de sus límites naturales.

Sugerencias:
ü Cambiar la postura
Cambiar la postura reduce la fatiga muscular. Disponga de un buen apoyo en la espalda y conservar las muñecas rectas. Evitar las posturas extrañas o torcidas, así como estirar los brazos con frecuencia. Utilizar una presión suave cuando escriba o utilice el mouse (ratón) o la bola de seguimiento.

ü Utilizar soportes para los pies y las piernas
Asegúrarse de que sus pies tengan un buen soporte, ya sea en el suelo o en un apoyo. Quizá necesite un apoyo si se eleva su silla para mantener sus muñecas en una posición recta. No dejar que el borde de la silla presione la parte posterior de sus rodillas.

ü Alternar las tareas
Realizar una variedad de tareas a lo largo del día, alternando varios tipos. Con ello le dará al cuerpo la oportunidad de recuperarse a la vez que continúa siendo productivo.

ü Hacer pausas regulares a lo largo del día
Para reducir la fatiga, tómar descansos cortos (de 30 segundos a dos minutos) entre tareas a lo largo del día. Durante los descansos, realizar ejercicios sencillos y respire profundamente para ayudar a su cuerpo a eliminar los efectos del cansancio.

Posición de la espalda y los hombros
Tanto si trabaja de pie como sentado, intentar reducir al mínimo las posturas extrañas, los ejercicios forzados y los movimientos que puedan producir incomodidad.
Sugerencias:
Cuando esté de pie
ü Asegúrese de cambiar la postura con frecuencia.
ü Sitúese sobre una alfombrilla anti-fatiga para reducir el cansancio.

Cuando se trabaje sentado
ü La silla debe sostener la parte inferior de su espalda. Ajuste la altura de la silla de manera que el respaldo esté en contacto con la parte más curva de su espalda (utilizar un cojín si fuera necesario.)
ü Ajuste los brazos de la silla (si los hubiera) de manera que no tenga que elevar los hombros ni encogerse en la silla para usarlos cómodamente.
ü Utilizar un soporte para los pies, si fuera necesario, para reducir el cansancio en las piernas.

Posición de las manos, las muñecas y los brazos
Mantener sus manos, muñecas y brazos en una posición neutra mientras trabaja para lograr más comodidad.

Sugerencias:
ü Asegurarse de que la parte superior de sus brazos descanse naturalmente a ambos lados, de manera que los hombros no estén encogidos. Eleve su silla o baje la mesa según sea necesario.
ü Colocar las manos por encima del teclado, formando con los codos ángulos de 90 grados.
ü Extender las manos en línea recta desde el antebrazo, manteniendo rectas las muñecas.
ü Doblar ligeramente los dedos.








Ejercicios corporales
Durante las pausas, pruebe los ejercicios siguientes que le ayudarán a sentirse descansado. No realice ningún ejercicio que le haga sentir incómodo o le produzca tensión.

Sugerencias:
ü Respiración profunda
ü Alivia la tensión muscular.
ü Masaje en las manos y en los dedos
ü Reduce los calambres o la rigidez y calienta las manos.

Estiramientos
Haga ejercicio con toda la parte superior de su cuerpo. Junte sus manos detrás de la cabeza y estire hacia atrás sus codos con suavidad, respirando profundamente a medida que se estira hacia atrás.



Encogimiento de hombros
Reduce la tensión o rigidez de la parte superior de la espalda y los hombros. Eleve suavemente los hombros hacia sus orejas y después relájelos hacia abajo.

Rotación de los pies
Mejora la circulación de las piernas y los pies. Mientras permanece sentado, gire cada tobillo tres veces hacia la derecha y después hacia la izquierda.

Iluminación y fatiga ocular
Al igual que otras partes del cuerpo, los ojos necesitan relajarse de vez en cuando.

Sugerencias:
ü Iluminación
Cuando trabaje con su PC, el nivel de luz debe ser más bajo que cuando trabaja con papel. Si trabaja con los dos, elija una iluminación de ambiente relativamente tenue más una lámpara de lectura ajustable que puede utilizar para trabajar con el papel.

ü Brillo
Coloque en ángulo la lámpara de lectura lejos de sus ojos y del monitor de forma que no pueda ver la luz directamente y que no se refleje en la pantalla del monitor.

ü Reflejos
Retire todo el material reflectante, como pisapapeles de cristal y marcos de fotografías, de las cercanías de su monitor para evitar reflejos que le distraigan. Además, trate de inclinar hacia abajo su monitor o cambie de posición su escritorio para eliminar los reflejos.

Ejercicios oculares
Haga pausas breves (de 30 segundos a dos minutos) pero frecuentes cuando esté trabajando con su PC para que descansen sus ojos. Esta pausa proporciona a sus ojos la oportunidad de recuperarse de la fatiga y le ayuda a sentirse descansado.

Sugerencias:
ü Bostezar y parpadear
Mantiene los ojos lubricados.

ü Cambiar de foco
Relaja los músculos de los ojos. Con el brazo estirado hacia delante, mire las puntas de los dedos, después un punto lejano y otra vez las puntas de los dedos.

ü Realizar palmeo ocular
Ayuda a superar la fatiga ocular. Cúbrase los ojos con las palmas de las manos, mientras respira profundamente.


3.7 Efectos de la informática en su región.
En base al desarrollo y aplicación de la tecnología en la sociedad, esta se ha vuelto cada ves más indispensable en las actividades cotidianas, de tal manera que paso de ser una aplicación de la tecnología existente, al desarrollo de tecnología para las necesidades existentes, desde las más básicas como son la realización de las cuentas en el supermercado, hasta las más excéntricas como el experimentar sensaciones en la realidad virtual.
Ejemplos de industrias y organizaciones que han desarrollado tecnología propia para la satisfacción de sus necesidades, ya sean estas de carácter mecánico, industrial o software de control:
ü PEMEX Refinación y Producción, Desarrollo sistemas de información para monitorear y controlar los procesos de sus refinerías.
ü PEMEX Exploración y Producción, Utiliza las computadoras para la caracterización de yacimientos.
ü Almacenes departamentales controlan las entradas y las salidas de los productos por computadoras.
ü Autobuses de oriente, utiliza las computadoras para controlar cuantos boletos quedan disponibles por corrida.
ü Telecomunicaciones de México, Utiliza las computadoras para establecer sistemas de comunicación.
ü Ford autos utiliza las computadoras para el diseño y prueba de modelos automotrices.
ü Telcel utiliza las computadoras para controlar sus sistemas de comunicaciones.
ü Fud, utiliza las computadoras para controlar los procesos de producción, distribución y calidad.
ü Dominos Pizza utiliza las computadoras para controlar y administrar las ventas y distribución de pedidos a nivel nacional.

La utilización de la información
Un capítulo de problemas que aparece en esta área es el relativo al uso no autorizado de los servicios informáticos o de la información contenida en ellos. Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información.

Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas, la definición de contenido apropiado o censura en los contenidos de la información (apologías de terrorismo, racismo, pornografía infantil...). Puede haber también injusticias o situaciones de inequidad en el mismo acceso a las redes de información.

Lo informático como nueva forma de bien o propiedad.
Otro capítulo de problemas a los que la ética informática quiere atender hace referencia al software informático como un bien que tiene características específicas. Los programas de ordenador supone un tipo de propiedad de bien que no encaja fácilmente en los conceptos de propiedad de otros tipos de bienes. En principio parece que el problema podría subsumirse y reducirse a la protección de propiedad intelectual. Sin embargo, la pregunta que surge al plantearnos la protección de software es qué es de hecho un programa. ¿Es un algoritmo o una idea que no puede ser poseído por nadie porque pertenece al patrimonio cultural de la humanidad? ¿es propiedad intelectual que puede ser poseída y protegida?.

De esta situación se generan nuevos problemas posesión de propiedad, atribución, pirateo, plagio, derechos de autor, secretos industriales, derechos sobre productos, etc. Unido a esto están los problemas de cesión de software comercial, la producción de software nuevo a partir de un programa ya existente, la mejora de productos utilizando materiales registrados de la competencia, la reclamación de la propiedad de un software realizado por uno en la universidad o en la empresa, etc.

Lo informático como instrumento de actos potencialmente dañinos.
Un capítulo que en algunos casos se incluye como específico de la EI y en otros no es el de los hechos en los cuales lo informático es el medio o instrumento por medio del cual se cometen acciones que provocan daño a terceras personas. Los que proveen servicios informáticos y los que utilizan ordenadores, datos y programas han de ser responsables de la integridad y convenciencia de los resultados de sus acciones. Aquí se puede mencionar las consecuencias de los errores en datos y algoritmos, los problemas que se pueden causar por la falta de protección en la seguridad de sistemas con datos sensibles o que implican riesgos en la salud de clientes, los actos de terrorismo lógico, las acciones de fanáticos, el espionaje de datos, la introduccion de virus y gusanos. En el fondo se trata no solo de luchar contra acciones expresamente dañinas sino de fomentar una responsabilidad en las aplicaciones informáticas que pueden tener consecuencias controvertidas o que incluso pueden ser desconocidas.

Miedos y amenazas de la informática.
En algunos casos se incluyen en la EI unas consideraciones sobre las visiones antropomórficas de los ordenadores como máquinas pensantes o como productores de verdades absolutas e infalibles. Se trata de analizar las implicaciones de la llamada inteligencia artificial, las redes neuronales o el papel que están llamados a jugar los sistemas expertos de un tipo u otro.

Un caso concreto en este capítulo es el planteado por los sistemas de decisión informatizados (SDI), que son ya parte de los mecanismos de decisión en muchas organizaciones privadas y públicas. Los beneficios de los SDI son claros: permiten tratar y gestionar la complejidad y la incertidumbre de manera racional, son eficientes y actúan según criterios consistentes. Sin embargo, también plantean problemas éticos. Por un lado, los referentes a los valores internos a los sistemas (por ejemplo, cómo gestionar los riesgos para la salud humana o cómo hacer equivalencias, si es que es justo, entre la vida humana y ciertas cantidades de dinero); por otro lado, posibles sesgos escondidos en el proceso de toma de decisiones; por último, hasta qué punto son los diseñadores de estos sistemas responsables de los resultados de los mismos.

Dimensiones sociales de la informática.
La informática ha contribuído en el desarrollo positivo de los medios de comunicación social. Las tecnologías de la información han hecho posible las comunicacines instantáneas, el acumular y diseminar información y hechos como el turismo de masas. Sin embargo, al plantear cuesiones éticas, los autores se fijan más en aspectos problemáticos de la implantación de las tecnologías de la información que en sus logros positivos. Esto no por un afán tecnofóbico o de buscar solo lo negativo en la técnica, sino por buscar, desde una visión positiva hacia la técnica, cómo hacer que las consecuencias negativas de las nuevas tecnologías se transformen en positivas saliendo así del determinismo tecnológico en el cual la técnica es el fin y no el medio y el ser humano sirve a la técnica y no ésta a las necesidades humanas.

[1] Se citan las materias básicas propias de las carrera de Licenciatura en Informática las cuales están encadenadas.