viernes, 6 de mayo de 2011

salud y pc

Salud y nuevas tecnologías
La utilización de estas a transformado y facilitado la manera de ejecutar todo tipo de acciones. En algunos casos se debe a los usos incorrectos de la computadora, el parpadear imperceptible de los monitores.
Posibles consecuencias sobre la salud.
Las consecuencias están registradas en los múltiples estudios de las distintas ares de la salud y, esto efectúa muchos problemas,etc.


Ciberespacio: Libertad y control
El ciberespacio es un ámbito de interaccion social, donde se ven reflejados muchas de las confrontaciones, tensiones, e ideales de la “sociedad real “
Por un lado, hay una tendencia hacia el control, hacia la vigilancia, q se espresa en el desarrollo de tecnologías q permiten recolectar información sobre la actividad de los usuarios en la red, filtrar y sensurar la información.
Lo propietario y lo libre
Propiedad del código fuente
Desde la década de los 90 comenzaron a proliferar epresas q desarollan programas manteniendo los códigos resguardados en la actualidad hay diversas argumentos para cuestinar esta practica: legales, éticos, políticos y filosóficas.
Propiedad de la información
Copyright
El vocablo copyright denota una reserva de derechos particulares. La ventaja de utilizar un código cerrado es q las empresas proveen de una garantía x el funcionamiento y dependiendo de programas también de las actualizaciones
Copyleft
Se puede leer como derecho de copia, en contraposición a copia q se deja o se permite, y apela también a la oposición lateral derecha.
Por eso es q fue creada la licencia GNU, se pone software bajo copyright y se ofrece una licencia q da permiso legal para acceder al código fuente, lo q hablita a copiar, distribuir o modificar el software.

Seguridad y protección
Estos conceptos aluden a la creación de plataformas o programas q puedan impedir q usuarios o programas ejecuten acciones no permitidas por el sistema.
Entre los programas utilizados para la protección cabe mencionar:
-Los programas antivirus diseñados para detectar o impedir la entrada de programas infectados.
- Los anti espías evitan q algún programa o persona sepa q estamos haciendo con nuestro equipo.
-Los cortafuegos son filtros q impiden el paso de paquetes de información q no cumpla con los criterios determinados.
Privacidad
La privacidad se ha convertido en un tema de suma importancia en la sociedad de la información.
En internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado. Esto se lleva acabo instalando una clase de programas llamados spyware.
El debate sobre la vigilancia electrónica
En la actualidad, diferentes organizaciones poseen información sobre los ciudadanos en sus bases de datos: los bancos sobre los movimientos de dinero, las tarjetas de crédito , sobre los hábitos de consumo, etc.
Criptografía
La criptografía es el estudio q se ocupa de transformar al informática de manera q pueda ser leída x aquellos a quienes esta dirigida.los paquetes de información puede ser interceptados.
Estos aspectos mencionados ya existen protocolos para intercambiar archivos en forma segura con otros servidores de la pagina web.
La criptografía es una tecnología fundamental para permitir la libertad en la red. si bien puede permitir q el ciudadano.
Criptologia. breve introducción
La necesidad de poder enviar msj de forma q solo fueran entendidos x los destinatario. Hizo q se crearan sistemas descifrado, de forma tal q un msj después de un proceso de transformación solo pudiera ser leído siguiendo un proceso descifrado.
Sistema descifrado
Sistema descifrado simétrico
Los sistemas descifrados simétricos son aquellos q utilizan la misma clave para desifrar y sifrar un documento. Es importante q la clave sea muy difícil de descifrar.
Sistema de cifrado asimétrico
Este sistema usa 2 claves diferentes, una es la clave publica y se puede enviar a cualquier persona. Y la otra se llama clave privada, q debe guardarse para q nadie tenga ha ceso a ella.
Sistema de cifrado híbridos
Es el sistema de cifrado q usa tantos los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave publica para compartir una clave para el cifrado simétrico.
Ética del hacker y libertad del conocimiento
Los hacker son personas con conocimientos técnicos informáticos cuya pasión es inventar programas y desarrollar formas nuevas de procesamiento de formación y comunicación electrónica. Para ello un valor es la innovación tecnológica informática, para lo cual necesitan la posibilidad y libertad da acceso a los códigos fuente, a la red, libertad de comunicación con otros hackers espíritu de colaboración y de generosidad
Los crackers
Los crackers son personas q a diferencia de los hackers q utilizan sus conocimientos para penetra en redes, perturbar procesos, en infundir alguna clase de daño o molestia, romper sistema de seguridad y actividades de piratería.
Estas actividades pueden ser la detección de virus, ingresar en redes…
Virus
¿q es un virus ?
Se trata de programa q como los virus biológicos es capas de reproducirse autónomamente dentro de un sistema.
Algunos son capases de cambiar, o mutar mientras están infectando un sistema. Pueden ejecutar diferentes acciones desde colocar msj en la pantalla, bloquear o borrar archivos del disco duro.
Q es un caballo de trolla
Es un archivo benigno en el q se imposta un código maligno es un caballo de Troya o troyano (impostores).No pueden replicarse a si mismos .Para que un caballo de Troya se extienda, es necesario dejarlo entrar en el sistema.
Q es un gusano
Son programas dañinos q pueden replicarse a si mismos y transferirse entre sistema y sistema. No necesitan estar colocados dentro de otro archivo recipiente para reproducirse. Muchos se encuentran dentro de archivos de Word o de Excel.
Los hoax
También existen programas q no son virus, pero pueden producir diversos tipos de daño. Son los hoax. Los podemos detectar en los programas de correo. También en el caso de cadenas de mensajes falsas, en las q se pide ayuda para alguien enfermo, se trata de recolectar direcciones validas de correo electrónico para venderla a quienes las usan con fines comerciales.
Compartir acciones
Desde q la conexión a internet se generalizo, comenzó a circular un nuevo modo de intercambio de información, programas, textos, música, etc. Las redes de tipo peer to peer, al establecer una comunicación no basada en la relación cliente- servidor, sino en una donde ca5da nodo de la red puede actuar tanto como cliente y como servidor al mismo tiempo, permite la implementación de programas q facilitan el intercambio de archivos.
La evolución de las conexiones de banda ancha permite el intercambio de canciones en formato mp3, sino también de álbumes completos y películas en formato divx a través del cual se comprime una película en calidad de imagen de DVD, de manera q quepa en un CD.