Download LECTURAS COMPLEMENTARIAS DEL ÁBACO HASTA LA

Document related concepts

Gene Amdahl wikipedia , lookup

Transcript
LECTURAS COMPLEMENTARIAS
DEL ÁBACO HASTA LA CUARTA GENERACIÓN
EL ABACO; quizá fue el primer dispositivo mecánico de contabilidad que existió. Se ha
calculado que tuvo su origen hace al menos 5000 años y su efectividad ha soportado la prueba
del tiempo.
LA PASCALINA; El inventor y pintor Leonardo Da Vencí (1452-1519) trazó las ideas para una
sumadora mecánica. Siglo y medio después, el filósofo y matemático francés Balicé Pascal
(1623-1662) por fin inventó y construyó la primera sumadora mecánica. Se le llamo Pascalina y
funcionaba como maquinaria a base de engranes y ruedas. A pesar de que Pascal fue
enaltecido por toda Europa debido a sus logros, la Pascalina, resultó un desconsolador fallo
financiero, pues para esos momentos, resultaba más costosa que la labor humana para los
cálculos aritméticos.
Charles Babbage (1793-1871) , visionario inglés y catedrático de Cambridge, hubiera podido
acelerar el desarrollo de las computadoras si él y su mente inventiva hubieran nacido 100 años
después. Adelantó la situación del hardware computacional al inventar la "máquina de
diferencias", capaz de calcular tablas matemáticas. En 1834, cuando trabajaba en los avances
de la máquina de diferencias Babbage concibió la idea de una "máquina analítica". En esencia,
ésta era una computadora de propósitos generales. Conforme con su diseño, la máquina
analítica de Babbage podía suma r, substraer, multiplicar y dividir en secuencia automática a
una velocidad de 60 sumas por minuto.
El diseño requería miles de engranes y mecanismos que cubrirían el área de un campo de
fútbol y necesitaría accionarse por una locomotora. Los escépticos l e pusieron el sobrenombre
de "la locura de Babbage". Charles Babbage trabajó en su máquina analítica hasta su muerte.
Los trazos detallados de Babbage describían las características incorporadas ahora en la
moderna computadora electrónica. Si Babbage hubiera vivido en la era de la tecnología
electrónica y las partes de precisión, hubiera adelantado el nacimiento de la computadora
electrónica por varías décadas. Irónicamente, su obra se olvidó a tal grado, que algunos
pioneros en el desarrollo de la computadora electrónica ignoraron por completo sus conceptos
sobre memoria, impresoras, tarjetas perforadas y control de pro grama secuencia.
LA PRIMERA TARJETA PERFORADA; El telar de tejido, inventado en 1801 por el Francés
Joseph-Marie Jackard (1753-1834), usado todavía en la actualidad, se controla por medio de
tarjetas perforadas. El telar de Jackard opera de la manera siguiente: las tarje tarjetas se
perforan estratégicamente y se acomodan en cierta secuencia para indicar un diseño de tejido
en particular. Charles Babbage quiso aplicar el concepto de las tarjetas perforadas del telar de
Jackard en su motor analítico. En 1843 Lady Ada Augusta Lovelace sugirió la idea de que las
tarjetas perforadas pudieran adaptarse de manera que propiciaran que el motor de Babbage
repitiera ciertas operaciones. Debido a esta sugerencia algunas personas consideran a Lady
Lovelace la primera programadora.
Herman Hollerit (1860-1929) La oficina de censos estadounidense no terminó el censo de 1880
sino hasta 1888. La dirección de la oficina ya había llegado a la conclusión de que el censo de
cada diez años tardaría más que los mismos 10 años para terminarlo. La oficina de censos
comisiono al estadística Herman Hollerit para que aplicara su experiencia en tarjetas perforadas
y llevara a cabo el censo de 1890. Con el procesamiento de las tarjetas perforadas y el
tabulador de tarjetas perforadas de Hollerit, el censo se terminó en sólo 3 a años y la oficina se
ahorró alrededor de $5,000,000 de dólares. Así empezó el procesamiento automatizado de
datos. Hollerit no tomó la idea de las tarjetas perforadas del invento de Jackard, sino de la
"fotografía de perforación" Algunas líneas ferroviarias de la época expedían boletos con
descripciones físicas del pasajero; los conductores hacían orificios en los boletos que describían
el color de cabello, de ojos y la forma de nariz del pasajero. Eso le dio a Hollerith la idea para
hacer la fotografía perforada de cada persona que se iba a tabular. Hollertih fundó la Tabulating
Machine Company y vendió sus productos en todo el mundo. La demanda de sus máquinas se
extendió incluso hasta Rusia. El primer censo llevado a cabo en Rusia en 1897, se registró con
el Tabulador de Hollerith. En 1911, la Tabulating Machine Company, al unirse con otras
Compañías, formó la Computing-Tabulating-Recording-Company.
LAS MAQUINAS ELECTROMECANICAS DE CONTABILIDAD (MEC)
Los resultados de las máquinas tabuladoras tenían que llevarse al corriente por medios
manuales, hasta que en 1919 la Computing-Tabulating-Recording-Company. anunció la
aparición de la impresora/listadora. Esta innovación revolucionó la manera en que las
Compañías efectuaban sus operaciones. Para reflejar mejor el alcance de sus intereses
comerciales, en 1924 la Compañía cambió el nombre por el de international Bussines Machines
Corporation (IBM) Durante décadas, desde mediados de los cincuentas la tecnología de las
tarjetas perforadas se perfeccionó con la implantación de más dispositivos con capacidades
más complejas. Dado que cada tarjeta contenía en general un registro (Un nombre, dirección n,
etc.) el procesamiento de la tarjeta perforada se conoció también como procesamiento de
registro unitario.
La familia de las máquinas electromecánicas de contabilidad (EAM) eloctromechanical
accounting machine de dispositivos de tarjeta perforada comprende: la perforadora de tarjetas,
el verificador, el reproductor, la perforación sumaria, el intérprete, e l clasificador, el cotejador, el
calculador y la máquina de contabilidad. El operador de un cuarto de máquinas en una
instalación de tarjetas perforadas tenía un trabajo que demandaba mucho esfuerzo físico.
Algunos cuartos de máquinas asemejaban la actividad de una fábrica; las tarjetas perforadas y
las salidas impresas se cambiaban de un dispositivo a otro en carros manuales, el ruido que
producía eran tan intenso como el de una planta ensambladora de automóviles.
PIONEROS DE LA COMPUTACIÓN
ATANASOFF Y BERRY Una antigua patente de un dispositivo que mucha gente creyó que era
la primera computadora digital electrónica, se invalidó en 1973 por orden de un tribunal federal,
y oficialmente se le dio el credito a John V. Atanasoff como el inventor de la computador a
digital electrónica. El Dr. Atanasoff, catedrático de la Universidad Estatal de Iowa, desarrolló la
primera computadora digital electrónica entre los años de 1937 a 1942. Llamó a su invento la
computadora Atanasoff-Berry, ó solo ABC (Atanasoff Berry Com puter). Un estudiante
graduado, Clifford Berry,fue una útil ayuda en la construcción de la computadora ABC.
Algunos autores consideran que no hay una sola persona a la que se le pueda atribuir el haber
inventado la computadora, sino que fue el esfuezo de muchas personas. Sin embargo en el
antiguo edificio de Física de la Universidad de Iowa aparece una p laca con la siguiente
leyenda: "La primera computadora digital electrónica de operación automática del mundo, fue
construida en este edificio en
1939 por John Vincent Atanasoff, matemático y físico de la Facultad de la Universidad, quien
concibió la idea, y por Clifford Edward Berry, estudiante graduado de física."
Mauchly y Eckert, después de varias conversaciones con el Dr. Atanasoff, leer apuntes que
describían los principios de la computadora ABC y verla en persona, el Dr. John W. Mauchly
colaboró con J.Presper Eckert, Jr. para desarrollar una máquina que calcul ara tablas de
trayectoria para el ejército estadounidense. El producto final, una computadora electrónica
completamente operacional a gran escala, se terminó en 1946 y se llamó ENIAC (Electronic
Numerical Integrator And Computer), ó Integrador numéric o y calculador electrónico. La ENIAC
construida para aplicaciones de la Segunda Guerra mundial, se terminó en 30 meses por un
equipo de científicos que trabajan bajo reloj.
La ENIAC, mil veces más veloz que sus predecesoras electromecánicas, irrumpió como un
importante descubrimiento en la tecnología de la computación. Pesaba 30 toneladas y ocupaba
un espacio de 450 mts cuadrados, llenaba un cuarto de 6 m x 12 m y con tenía 18,000 bulbos,
tenía que programarse manualmente conectándola a 3 tableros que contenían más de 6000
interruptores. Ingresar un nuevo programa era un proceso muy tedioso que requería días o
incluso semanas. A diferencia de las computadoras actuales que operan con un sistema binario
(0,1) la ENIAC operaba con uno decimal (0,1,2..9) La ENIAC requería una gran cantidad de
electricidad. La leyenda cuenta que la ENIAC, construida en la Universidad de Pensilvania,
bajaba las luces de Filadelfia siempre que se activaba. La imponente escala y las numerosas
aplicaciones generales de la ENIAC señalaron el comienzo de la primera generación de
computadoras.
En 1945, John von Neumann, que había trabajado con Eckert y Mauchly en la Universidad de
Pennsylvania, publicó un artículo acerca del almacenamiento de programas. El concepto de
programa almacenado permitió la lectura de un programa dentro de la memoria d e la
computadora, y después la ejecución de las instrucciones del mismo sin tener que volverlas a
escribir. La primera computadora en usar el citado concepto fue la llamada EDVAC (Eletronic
Discrete-Variable Automatic Computer, es decir computadora aut omática electrónica de
variable discreta), desarrollada por Von Neumann, Eckert y Mauchly. Los programas
almacenados dieron a las computadoras una flexibilidad y confiabilidad tremendas, haciéndolas
más rápidas y menos sujetas a errores que los programas mecánicos. Una computadora con
capacidad de programa almacenado podría ser utilizada para v arias aplicaciones cargando y
ejecutando el programa apropiado. Hasta este punto, los programas y datos podrían ser
ingresados en la computadora sólo con la notación binaria, que es el único código que las
computadoras "entienden".
El siguiente desarrollo importante en el diseño de las computadoras fueron los programas
intérpretes, que permitían a las personas comunicarse con las computadoras utilizando medios
distintos a los números binarios. En 1952 Grace Murray Hoper una oficial de la Marina de E.U.,
desarrolló el primer compilador, un programa que puede traducir enunciados parecidos al inglés
en un código binario comprensible para la maquina llamado COBOL (COmmon BusinessOriented
Langu
aje).
GENERACIONES DE COMPUTADORAS
Primera Generación
(de 1951 a 1958) Las computadoras de la primera Generación emplearon bulbos para procesar
información. Los operadores ingresaban los datos y programas en código especial por medio de
tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápida
mente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas
computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos
contemporáneos. Eckert y Mauchly contribuyeron al desarrollo de computadoras de la 1era
Generación formando una Cia. privada y construyendo UNIVAC I, que el Comité del censó
utilizó para evaluar el de 1950. La IBM tenía el monopolio de los equipos de procesamiento de
datos a base de tarjetas perforadas y estaba teniendo un gran auge en productos como
rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no
había logrado el c ontrato para el Censo de 1950.
Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM
701 en 1953. Después de un lento pero excitante comienzo la IBM 701 se convirtió en un
producto comercialmente viable. Sin embargo en 1954 fue introducido e l modelo IBM 650, el
cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las
computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50
computadoras. Este número era mayor que la cantidad de computadoras instaladas en esa
época en E.U. De hecho la IBM instaló 1000 computadoras. El resto es historia. Aunque caras y
de uso limitado las computadoras fueron aceptadas rápidamente por las Compañías privadas y
de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes
en la fabricación de computadoras.
Segunda Generación
(1959-1964) Transistor Compatibilidad limitada El invento del transistor hizo posible una nueva
generación de computadoras, más rápidas, más pequeñas y con menores necesidades de
ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de
una Compañia. Las computadoras de la segunda generación también utilizaban redes de
núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos
núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales
pod podrían almacenarse datos e instrucciones.
Los programas de computadoras también mejoraron. El COBOL desarrollado durante la 1era
generación estaba ya disponible comercialmente. Los programas escritos para una
computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no
requería entender plenamente el hardware de la computación. Las computadoras de la 2da
Generación eran substancialmente más pequeñas y rápidas que las de bulbos, y se usaban
para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de
tráfico aéreo y simulaciones para uso general . Las empresas comenzaron a aplicar las
computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y
contabilidad. La marina de E.U. utilizó las computadoras de la Segunda Generación para crear
el primer simulador de vuelo (Whirlwind I). HoneyWell se colocó como el primer competidor
durante la segunda generación de computadoras. Burroughs, Univac, NCR, CDC, HoneyWell,
los más grandes competidores de IBM durante los 60s se conocieron como el grupo BUNCH
(siglas).
Tercera Generación
(1964-1971) circuitos integrados Compatibilidad con equipo mayor Multiprogramación
Minicomputadora Las computadoras de la tercera generación emergieron con el desarrollo de
los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes
electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más
pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para
aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados
permitieron a los fabricantes de computadoras incrementar la flexib ilidad de los programas, y
estandarizar sus modelos. La IBM 360 una de las primeras computadoras comerciales que usó
circuitos integrados, podía realizar tanto análisis numéricos como administración ó
procesamiento de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de
mayor tamaño y podían todavía correr sus programas actuales.
Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más
de un programa de manera simultánea (multiprogramación). Por ejemplo la computadora podía
estar calculando la nomina y aceptando pedidos al mismo tiempo. Minicomputadoras, Con la
introducción del modelo 360 IBM acaparó el 70% del mercado, para evitar competir
directamente con IBM la empresa Digital Equipment Corporation DEC redirigió sus esfuerzos
hacia computadoras pequeñas. Mucho menos costosas de compra r y de operar que las
computadoras grandes, las Minicomputadoras se desarrollaron durante la segunda generación
pero alcanzaron su mayor auge entre 1960 y 70.
Cuarta Generación
(1971 a la fecha)


Microprocesador
Chips de memoria.
Microminiaturización
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el
reemplazo de las memorias con núcleos magnéticos, por las de Chips de silicio y la colocación
de muchos más componentes en un Chic: producto de la microminiaturi zación de los circuitos
electrónicos. El tamaño reducido del microprocesador de Chips hizo posible la creación de las
computadoras personales. (PC) Hoy en día las tecnologías LSI (Integración a gran escala) y
VLSI (integración a muy gran escala) permiten que cientos de miles de componentes
electrónicos se almacén en un clip. Usando VLSI, un fabricante puede hacer que una
computadora pequeña rivalice con una computadora de la primera generación que ocupara un
cuarto completo.
1. Nuevas Tecnologías
Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra
marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la
información afecta de manera directa e indirecta en todos los ámbitos de la sociedad, y les
imprime su sello de indiferencia entre los ricos y los pobres. La información es inherente a la
existencia de las personas y de las sociedades.
2. La relación ciencia técnica y desarrollo social
Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de
trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado
a través de la ciencia.
Negocios
En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en
todo el mundo se utilizan computadoras en 3 áreas generales:
Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el
negocio debe de responder. Los sistemas de información dan seguimiento a estos eventos y
forman la base de las actividades de procesamiento de la empresa. •Aplicaciones de
productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan.
Combina elementos de productividad personal con aplicaciones de transacciones, para crear
programas que permitan a grupos de usuarios trabajar con una meta común. La computación
en grupos de trabajo frecuentemente esta orientada a documentos.
Medicina y cuidado de la salud
Algunas aplicacio nes medicas interesantes usan pequeñas computadoras de propósito que
operan dentro del cuerpo humano para ayudarles a funcionar mejor.
Otro uso de las computadoras en hospitales es la automatización de técnicas para crear
imágenes, las cuales producen imágenes completamente dimensiónales con mucho mayor
detalle y mejor riesgo que las comunes de rayos x. Técnicas más recientes incluye la creación
de imágenes de resonancia magnética (MRI), y la tomografía con emisiones de positrones (Pet)
usando estas técnicas, los médicos pueden ver la parte interna del cuerpo y estudiar cada
órgano con detalle
Educación
Las Instituciones educativas están particularmente integradas en las computadoras como una
herramienta interactiva para el aprendizaje.
Ciencia
Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y
para intercambiar electrónicamente información con otros colegas alrededor del mundo.
Los científicos pueden utilizar potentes computadoras para generar estudios detallados de la
forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones
climáticos.
Ingeniería y arquitectura
Cuando se diseña un objeto con una computadora, se crea un modelo electrónico mediante la
descripción de las 3 dimensiones del objeto. En papel se tendría que producir dibujos diferentes
para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva
afectada. La manera de diseñar objetos con una computadora se llama diseño asistido por
computadora (CAD).
Manufactura
Además del diseño, las computadoras están jugando un papel mas importante cada DIA en la
manufactura
de
productos.
La fabricación con computadoras y robots sé Yam manufactura asistida por computadora
(CAM). De modo mas reciente, la manufactura con integración de computadoras (CIM) ha dado
a las computadoras un papel adicional en el diseño del producto, el pedido de partes y la
planeación de la producción de tal manera que las computadoras pueden coordinar el proceso
completo de manufactura.
Astronomía
Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos
quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como técnico
de las imágenes obtenidas
3. Tecnología por y para el hombre
La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA se nos
hace mas fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo
tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras
actividades diarias.
Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las
computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado
vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Algunas
personas piensan que la tecnología en información que avanza con rapidez presenta un interés
por "EL HOMBRE Y SU DESTINO". La tecnología ha avanzado, en nuestras ciudades, casas y
lugares
de
trabajo
(en
pocas
palabras,
en
nuestra
vida.
Gran parte de estas tecnologías tendrán éxito, otras fracasaron.
Beneficios Que Brinda:



Esperas mas cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en las
arrendadoras.
Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia,
también sirve de guía o la ubicación de algún lugar.
Servicio más eficiente a los clientes. Logrando cualquier compra mediante el Internet en
una variada gama de opciones.
En el área de salud influyen:


Pruebas mas rápidas y completas para detectar e identificar enfermedades.
Método más exacto de supervisión fisiológica.

Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos.
4. Los derechos humanos frente a la informática.El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos
años, por lo que el problema de seguridad se ha vuelto critico. La regularización jurídica de los
derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización
del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso
con un obligado acercamiento a la protección jurídica de los productos multimedia.
El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las
características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo
informático y/o telemático o vulnerándolos derechos del titular de un elemento informatizó, ya
sea Hardware o Software.
Confidencialidad
Los controles de Acceso protegen al equipo y las instalaciones de la computadora.
Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña
correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera
de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema
automáticamente al usuario que no haya introducido datos por un determinado lapso, por
ejemplo, 20 minutos.
Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Las
computadoras son un instrumento que estructura gran cantidad de información la cual puede
ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas.
Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran
mayoría no son divulgados para evitar ideas malintencionadas.
Las amenazas son potenciales para causar daño pero no son una debilidad específica
Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional
desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la
información o dañar o liberar información inconscientemente. Así, las amenazas externas
pueden
ser
intencionales
o
no
intencionales.
terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de
información porque perciben al sistema como una amenaza a sus sistemas de valor.
Las
amenazas
internas
son
tanto
intencionales
como
no
intencionales.
Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil
detectar cuando roban datos o dañan al sistema. La meta principal aquí es prevenir la
transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del
sistema de dinero digital.
Existen cientos de organizaciones privadas, que reúnen y después venden información
personal.
Reunión de datos sin necesidad legítima de conocerlos.
Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas
privadas que reúnen la información personal para proporcionarla a compañías de seguros,
patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los
investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.
Reunión de datos inexactos e incompletos.
En un sistema computarizado es probable que haya menos personas ahora detectar errores y la
velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser
mucho mayor que la velocidad con la que puede detectar y corregir errores.
La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso
integral en el ambiente global actual. Los objetivos de control de la tecnología de información
deben asegurar el servicio y los sistemas de seguridad.
Libertad
Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos
productos de software. Muchos fabricantes de software han tratado de colocar medios o
dispositivos de protección contra copia en sus discos de software para impedirla piratería,
mucha gente objeta fuertemente los medios de protección contra copia, que creen que
penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo
legitimas
de
software
adquirido
legalmente.
Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento,
edad, profesión de una persona.





Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones,
suspensiones.
Interior Policía: fichas policíacas, huellas dactilares.
Administraciones Públicas: contienen información acerca de funcionarios y empleados
políticas.
Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y
procedimientos judiciales.
Educación: contienen información escolar.
Privacidad
Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria
evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora,
sitios web favoritos y otros datos personales.
Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y
recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho
a
la
privacía.
La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de
la investigación. Datos obsoletos o incompletos que pueden provocar problemas.
Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus
oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un
sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno,
procedimientos organizaciones, equipo, software y base de datos. La sociedad necesitara
adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información
personal.
1. Personas a las que se les debe informar acerca del tipo de información que esta
conservando.
2. Las personas deben tener derecho a realizar el acceso a cualquier información
almacenada a cerca de ella misma.
3. Toda información debe ir firmada por la persona que almacenó.
Correo electrónico
Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes
pueden ser monitoreados. Los controles pueden ser divididos en tres categorías básicas:
controles generales, controles de programas y documentación.
La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos
sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea
revelada innecesariamente.












La destrucción de los datos.
La exposición de la información y las fuentes propietarias.
El acceso no autorizado a los recursos de la computadora.
La perdida de la confidencialidad y el secreto.
La perdida de la confianza del cliente.
La negación de los servicios a los empleo y clientes
La perdida de tiempo en la administración del sistema.
Productos corrompidos o dañados enviados a los clientes.
La información personal y financiera comprometida, dañada, destruida o alterada.
La seguridad de los sistemas debe incluir:
La protección de los datos almacenados contra su divulgación accidental o mal
intencionada.
La protección física del equipo y los programas para que no sean dañados o destruidos.
5. Virus Informático
Una de las fuentes más terroríficos son los virus informáticos. Como moderna plaga que azota a
todas las computadoras, dado su comportamiento son llamados virus informáticos.
La denominación de virus informático corresponde a una metáfora que asocia este tipo de
programas en su homónimo biológico. Los virus informáticos pueden ser creados y liberados o
difundidos por programadores, el virus mas ampliamente difundido que infecto a las
microcomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones de clientes
usadas por una compañía de Texas.
El Origen De Los Virus Informáticos
Resulta muy difícil rastrear el origen de los virus informáticos, ya que son anónimos. Las
primeras ideas de lo que debe ser un virus nació accidentalmente de una serie de artículos
firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el primer de
ellos, aparecido en él numero de mayo de 1984.
Tipos de Virus.
Existen virus de tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a
diferencia de los virus, tienen entidad propia, mientras que los virus por regla general se
adhieren a otro programas.
Viernes 13
Además de su popularidad al dramatismo de su hallazgo y a convertirse en un asunto de
Estado, debe su fama a la forma en que llego a España, donde fue distribuida en unos
disquetes de amplia difusión que incluyo los disquetes sin verificarlos.
El gusano de la NASA
En noviembre de 1988 un estudiante llamado Robert Tappan Morris, puso un programa a través
del canal del correo electrónico de ARPANET, con miles de terminales en Estados Unidos,
Canadá, Australia y Europa el programa se instalaba en memoria y se enviaba a los terminales.
En pocas horas el programa saturó todas las líneas de comunicación y las memorias de las
computadoras.
Piratería Informática
La piratería informática consiste en la reproducción ilegal de programas o Software. La piratería
informática cuesta a los desarrolladores de software miles de millones de dólares al año.
El copiado ilegal puede ser efectuado por personas o compañías que se desean usar copias
gratis de paquetes de software. La venta de copias pirata de software existe particularmente en
países como Brasil, Taiwán y ArabiaSaudita.
Las Computadoras Y La Ley
Las compañías tratan de utilizar la tecnología de la infroacción dentro de los limites de cualquier
ley. Las leyes no son siempre claras dado que por vez primera se están sometiendo a
consideración muchos aspectos legales convenientes al uso de la tecnología
Actualmente las leyes federales que se dedican a los delitos asociados con las computadoras
son limitadas por que se aplican solo a los sistemas de computación. Las leyes federales y
estatales existentes que se refieren a la privacidad de la información personal se actualizan
cada año. En mismo tiempo se redactan nuevas leyes.
Fraude De Sistemas
La mayor parte de los delitos asociados con las computadoras pertenecen a la categoría de
fraude por computadora. Estos delitos implican un esfuerzo predeterminado o consiente para
hacer un fraude en un sistema de computo. Cualquier entrada ilegal en un sistema de computo
con fines de lucro se considera como un fraude.
Inteligencia E Incompetencia
No todos los delitos relacionados con la computación son predeterminados. La negligencia y la
incompetencia pueden provocar que una persona ajena a la organización tenga inconvenientes
innecesarios y por lo general, esto es el resultado de un control ineficiente de las operaciones
de entrada / salida.
Piratas Informaticos
Estos vándalos electrónicos (piratas informáticos), han entrado a todas partes desde
organismos de créditos locales hasta sistemas de defensa estrictamente confidenciales.
Algunos piratas informáticos dejan más que un rastro; infectan el sistema de cómputo con un
virus. Los virus son escritos por los piratas informáticos y programadores para causar daño a
sistemas de cómputo.
Piratería De Software
La ley de los derechos de autor protege el software. La duplicación ilegal de software propietario
conocido como piratería de software, esta siendo que las compañías sean susceptibles a la
acción jurídica por parte de los vendedores afectados.
Las compañías de software solían hacer sus programas con protecciones que impedían su
copiado, pero eso dificultaba su instalación.
Virus computacional
Aunque la piratería de software es el crimen computacional más predominante, no igual de
preocupante es la creación de virus computacionales. Un virus, es un programa parásito oculto
dentro de otro programa legitimo almacenado en un área especial del disco llamado boot sector.
Un virus puede incluso ser programado para mantenerse dominado por un tiempo especifico o
hasta cierto día.
Motivo para crear virus
Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son escritos
como una broma para irritar a la gente, el virus no es mas que una molestia. Pero cuando un
virus es malicioso y causa daño real los efectos pueden ser devastadores. Estos virus
frecuentemente se dan ahora con la Internet.
Prevención de infección
Proteger un sistema contra virus no están difícil, lo primero que necesitas conocer es en que
momento corre peligro de infección tu sistema.
La manera más común de pescar un virus de computadora es mediante el intercambio de
programas y discos. Verificar si hay virus requiere de un software antivirus el cual destruya los
virus y programas en busca de virus conocidos y los erradica
6. Conclusión
Al finalizar este trabajo hemos llegado a la conclusión de que el avance en la tecnología y la
ciencia han favorecido en gran parte el desarrollo de la sociedad, al ser un instrumento de vital
importancia en la vida cotidiana de los seres humanos ya que se aplican en todos los aspectos
de está. Como ejemplos claros, podemos citar lo que hoy conocemos que va desde una
calculadora hasta las computadoras que son instrumentos indispensable tanto en el hogar como
el
ámbito
laboral.
Las secuelas que han ido dejando esta superación de los niveles educativos y los
descubrimientos han sido fascinantes. Siendo una pieza muy importante los estudios que
existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo esos
conocimientos se han ido rezagando por el notorio incremento de la capacidad humana-robótica
que día a día nos asombra con la gran gama de usos que se les da.