viernes, 6 de mayo de 2011

Salud y Pc.


Salud y nuevas tecnologias
La utilizacion de las nuevas tecnologias ha transformado y facilitado la manera de ejecutar todo tipo de acciones, pero tambien ha traido aparejados algunos problemas de salud, relacionados con el uso de la pc.
Algunos problemas relacionados con el uso de la salud:
·         Falta de movimiento
·         Bajo nivel de exigencia cardiorespiratoria.
·         Fijacion de la mirada a corta distancia.
·         Posturas ineficientes.
·         Tencion sostenida en manos y miembros superiores  por uso inadecuado del teclado o mouse.
·         Aislamiento, execiba concentracion, estrés.
·         Disminucion de la capacidad de registro y percepcion de la postura y la conciencia corporal.

Posibles concecuencias: fatiga, irritabilidad, cefaleas, mareos, trastornos  circulatorios y nuerovegetativos, cansancio visual, picazón o ardor de los ojos , contracturas musculares, hormigueo, tendinitis y otros
¿Qué es el sindrome del tunel carpiano?
Se trata de la hinchazon de los tendones que se encuentran alrrededor de los carpos, algo similar a un tunel. Al flexionar y extender la muñeca repetitivamente, la cubierta protectora que rodea cada tendon se inflama y hace presion sobre el nervio mediano.
Ciberespacio: ámbito de interacción y confrontación. Libertad y control.
   El ciberespacio es un ámbito de interacción social, donde se ven reflejadas muchas de las confrontaciones, tenciones, e ideales de la “sociedad real”.
   Se reconoce los valores de quienes ven en Internet un ideal de libertad:
  “Los valores libertarios de quienes crearon y desarrollaron Internet, os investigadores académicos informáticos, los hackers, las redes comunitarias contraculturales y los emprendedores de la nueva economía, determinaron una arquitectura abierta y de difícil control. Al mismo tiempo, la sociedad se dio cuenta de la extraordinaria capacidad que representa Internet, los valores encarnados en la red se difundieron en el conjunto de la vida social, entre las jóvenes generaciones. Internet y libertad se hicieron para mucha gente sinónimos en todo el mundo”.
   Hay una tendencia hacia el control, hacia la vigilancia, que se expresa en el desarrollo de tecnologías que permiten recolectar información sobre la actividad de los usuarios en la red, filtrar y censurar la información, tendencia claramente opuesta al ideal de Internet cono espacio d libertad.
   Estas tendencias antagónicas se relajan que diferentes expresiones en la red.

Lo propietario y lo libre.
 Propiedad del código fuente
 En los comienzos de Internet, los programadores exponían los códigos fuentes de los programas para que cualquiera pudiera analizarlo, modificarlos y mejorarlos. Desde la década del 90 comenzaron a proliferar empresas que desarrollaron problemas manteniendo los códigos resguardados.
   El código fuente funciona como una “constitución” del ciberespacio, en cuyo caso debería estar disponible para las revisiones y modificaciones.
   En lo que respecta al software libre, este escrutinio público es posible, además de las ventajas de la circulación libre y en progreso por la obra de la colaboración comunitaria.
Propiedad de la información
  Copyright
  En ingles, el vocablo copyright denota una reserva de derechos particulares. En el terreno de los programas, la consecuencia es la de un código cerrado que no puede ser modificado por otros programadores. La ventaja de es que las empresas proveen de una garantía.
 
Copyleft
   En oposición a este modo de proteger los derechos de autor, los impulsores del software libre han  creado el concepto de copyleft, apelando a un juego de palabras en ingles, para marcar la oposición con copyright. Se puede leer como derecho de copia, en contraposición a copia que se deja o se permite, y apela también a la oposición lateral derecha-izquierda.
   Una licencia libre no significa dejar a suerte al programa, pues si este fuera el caso, cualquier empresa podría publicarlo como propio, o bien hacer una pequeña modificación; cerrar el código y venderlo como propio.
   Por eso fue cerrada la licencia GNU (no es Unix); se pone el software bajo copyright y e ofrece una licencia, que da permiso legal para acceder al código de fuente, lo habilita a copiar., distribuir y/o modificar el software.





Seguridad y protección
   Estos conceptos aluden a la creación de plataformas o programas que puedan impedir que usuarios o programas ejecuten acciones no permitidas por el sistema.
   Entre los programas utilizados para la protección cabe mencionar:
Ø Los programas antivirus: Diseñados para detectar o impedir la entrada de programas afectados.
Ø Los antiespías (antispyware): Evitan que algún otro programa o persona sepa lo que estamos haciendo con nuestro equipo o como nos conectamos con diversos sitios, etc.
Ø Los contrafuegos: Se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y si permiten el paso de paquetes de información cuyas características están previstas por el sistema.
Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrucciones, y para las computadoras que conectan redes entre sí. El objetivo general es filtrar el tráfico indeseado.

 Las empresas que produce n programas vinculados con la seguridad están empezando a ofrecer suites de programas que realizan todas las rutinas de seguridad: antivirus, firewall, antispam, antispware, y la eliminación de ventanas publicitarias que se abren sin consentimiento de los usuarios (pop ups).

Privacidad
    La privacidad se ha convertido en un tema de suma importancia en la Sociedad de la Información.
Lo paradójico es que los diversos modos de recolección de información sobre los usuarios olas organizaciones están hechos para dar mejores servicios para proteger a los usuarios; se han convertido en una forma de vigilar la conducta de muchos ciudadanos.
Muchísimas veces, esta información se recolecta con el consentimiento de los usuarios, como en el caso de los documentos de identidad, pasaportes, encuestas.
En Internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado. Esto se lleva a cabo instalando una clase de programa llamados spyware, sin el consentimiento del usuario, cuya función es registrar todas las acciones que se realizan en Internet, y luego enviar los datos recolectados a una gran base de datos.
 El Gran Hermano en 1984

E el año 1946, George Orwell escribio una de sus novelas mas conocidas e impactantes:1984.Una pelicula inglesa basada en esta novela se estreno en Argentina bajo el titulo de Premonicion 1984. La novela refleja un futuro dominado por una dictadura totalitaria omnipresente que controla todos los momentos de la vida de los ciudadanos. Winston Smith, vive en una ciudad denominada por el Gran Hermano y con un partido único. En la novela se plantean también varias estrategias de la acumulación de poder, como la modificación de los registros periodísticos, procedimiento con el que se altera la memoria de la humanidad.
   Los planteos de Orwell es impresionante, pues los avances tecnológicos han permitido que los gobiernos posean una gran capacidad de procedimientos de datos y seguimiento de actividades. Por ejemplo, resulta posible “revisar” el trafico de correo electrónico, la cantidad de cámaras opuestas sin aviso por doquier: bancos, centros de compras, supermercados, aeropuertos e instituciones de diverso tipo constituyen una pequeña muestra de la aplicación de la tecnología a la vigilancia ciudadana.
El debate sobre la vigilancia electrónica.
Diferentes organizaciones poseen información sobre los ciudadanos en su base de dato: los bancos sobre los movimientos de dinero; las tarjetas de crédito, sistema de salud, las enfermedades y estudios realizados y la medicación que se consume; la información sobre licencia de conducir, las infracciones de transito, historias escolar, reserva de boletos de viaje…, todo ello se encuentra archivado. No existe comunicación entre diferentes agencias por lo que cada uno posee un registro fragmentado de perfil de cada ciudadano. Una de las preguntas mas actuales en muchas países es: ¿Hasta donde los motivos de seguridad y de lucha contra el terrorismo justifican la invasión de la intimidad de los ciudadanos?
Biometría
La BIOMETRIA consiste en la identificación de los individuos a partir de sus características físicas. Esta disciplina ha cobrado un gran avance a partir de la posibilidad de la digitalización y tratamiento automáticos de los datos.

Los hoax
Los HOAX (en ingles broma) no son verdaderos virus, pero que desde la manifestación del correo electrónicos, llegan a tener efectos parecidos, los podemos detectar a menudo en los programas de correo, al recibir un mensaje que indica debe borrar algún archivo determinado porque es un virus, cuando en realidad se trata de un archivo importante para el sistema operativo. También en el caso de cadenas de mensajes falsas, se trata de recolectar direcciones validas de correo electrónico para venderlas a quienes las usan con fines comerciales.

Compartir archivos

Las redes de tipo peer to peer, en donde cada nodo de la red pude actuar tanto como cliente y como servidor al mismo tiempo, permiten la implementación de programas que facilitan el intercambio de archivo.
La facilidad con la que se da este intercambio habré una controversia sobre la legalidad de esta practica.
   En la actualidad, la evolución de las conexiones de banda ancha permite no solo el intercambio de canciones en formato MP3, sino también en álbumes completos y películas de formato DiVX, a través de la cual se comprime unja película en calida de imagen de DVD, de manera que quepa en un CD.
Criptografía:
La criptografía es el estudio que se ocupa de transformar la información de manera que solo pueda ser leída por aquellos a quienes esta dirigida. Originalmente el uso de la criptografía estaba más o menos restringido a usos militares o gubernamentales. Pero este uso se ha expandido a usuarios particulares, la mayor parte de las comunicaciones entre computadoras, correos, etc., se realiza de modo trasparente. Los paquetes de información pueden ser interceptados y reconstruidos, y así obtener el contenido de comunicaciones. También resulta posible monitorear el intercambio de archivos que se realiza cuando se los “sube” a una página Web.
Por todos estos aspectos ya mencionados existen protocolos para intercambiar archivos en forma segura con los servidores de una página Web. Ejemplo: en el caso de los bancos, este tema resulta especialmente crítico, pues de esas medidas de seguridad dependen las cuentas de muchísima gente.
 Los defensores de la libertad absoluta en la red sostienen que la criptografía es una tecnología fundamental para permitir la libertad en la red. Si bien puede permitir que el ciudadano bienintencionado proteja su privacidad, también es posible que esta tecnología sea utilizada por organizaciones terroristas, a fin de comunicarse libremente. Algunos gobiernos, con el argumento de la seguridad y prevención del terrorismo, han prohibido la exportación de la tecnología de encriptación.
  Criptologia: Breve introducción
La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma tal que un menaje después de un proceso de transformación, al que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de cifrado. Las civilizaciones egipcias, mesopotámicas y chinas ya usaban estos métodos.
Uno de los primeros métodos de encriptado que esta documentado es atribuido a Julio Cesar, y se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. As la A se convertía en una D, la B en E...
 Con el uso militar ,los sistemas criptográficos fueron haciéndose cada vez mas complejos, hasta llegar a nuestros días, en qe la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones ha aumentado considerablemente.

Como funciona
  La criptografía, se ocupa del cifrad de mensajes. E se basa en que el emisor emite un mensaje e claro, legible, que es tratado mediante un cifrado con la ayuda de una clave, para crear un texto cifrado. Este texto, por medio del canal de comunicación establecido, llegar al descifrador, quien convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las claves implicadas en el proceso de cifrado/ descifrado pueden ser o no iguales, dependiendo del sistema de cifrado utilizado.




Sistemas de Cifrado:

Sistemas de cifrado simétrico
Son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.
Es muy importante que dicha clave sea muy difícil de descifrar ya que hoy en día los ordenadores pueden obtener las claves muy rápidamente.
Hoy por hoy se están utilizando ya 128 bits que aumentan el “espectro” de claves posibles.
Sistemas de cifrado asimétrico
Son llamados sistemas de cifrado de clave pública. Este sistema usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.
Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo cifrado, solamente con la clave privada del destinatario se puede descifrar, y ni siquiera quien ha cifrado el mensaje puede volver a descifrarlo.

Sistemas de cifrado híbridos:
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente, por lo que, si un atacante pudiera descubrir la clave simétrica solo le valdría para ese mensaje y no para los restantes.


Algunas direcciones de Internet se inician con el nombre del protocolo https, donde la s señala que se trata de un protocolo http con niveles de seguridad mayores para permitir la privacidad en el intercambio de datos.    


Ética del hacker y libertad del conocimiento:
Los hackers son personas con conocimientos técnicos informáticos cuya pasión es inventar programas y desarrollar formas nuevas de procesamiento de información y comunicación electrónica. Un valor fundamental es la innovación tecnológica informática, libertad de acceso a la red, libertad de comunicación con otros hackers, espíritu de colaboración y de generosidad.
La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red.
En realidad, los hackers han sido fundamentales en el desarrollo de internet. Fueron hackers académicos quienes diseñaron los protocolos de internet.
Los crackers
Los crackers, son personas que a diferencia de los hackers, utilizan sus conocimientos opera penetrar en redes, perturbar procesos, infundir algunas clases de daños o molestias, romper sistemas de seguridad y actividades de piratería. No son bien considerados por la comunidad de hackers.
Muchas veces los crackers son adolescentes que realizan sus actividades con el simple propósito de presumir o darse a conocer en la comunidad. Utilizan la red para producir daños al enemigo.
Virus:
¿Qué es un virus?
Se trata de un tipo de programa que, es capaz de producirse automáticamente dentro de un sistema. Según el sector al que afecten: el sistema de arranque de la computadora, determinados archivos, partes de programas de uso frecuente, etc. Algunos son capaces de cambiar o mutar, mientras están infectando un sistema. Al activarse, los virus pueden ejecutar diferentes acciones, bloquear aplicaciones o borrar archivos del disco duro.
¿Qué es un caballo de Troya?
Es un archivo benigno en el que se imposta un código maligno.se los conoce también como impostores. A diferencia de los virus, estos no pueden replicarse a sí mismo. Al activarse el código dañino contenido dentro del archivo benigno, se provocan perdidas o robo de datos. Para que se extienda, es necesario dejarlo entrar en el sistema, abriendo un archivo adjunto de correo.
¿Qué es un gusano?
Son programas dañinos que pueden replicarse a sí mismo y transferirse entre sistema y sistema. No necesita estar colocados dentro de otro archivo recipiente para reproducirse.
Muchos de los gusanos se encuentran dentro de archivos de Word o Excel, ya que pueden utilizar la función de “macros” de estos programas, que es la capacidad de programar y ejecutar instrucciones.