viernes, 6 de mayo de 2011

Ciberespacio: ámbito de interacción y confrontación. Libertad y controlEl ciberespacios un ámbito de interacción social, se ven reflejadas muchas de las confrontaciones, tensiones, e ideas de “la sociedad real”. Se reconocen los valores de quienes ven en internet un ideal de libertad:” los valores libertarios de quienes crearon y desarrollaron internet, los inventores académicos informáticos, los hackers, las redes comunitarias y los emprendedores de la economía, cuando la sociedad se dio cuenta de la capacidad que representan internet, se difundieron en la vida social, particularmente entre las jóvenes generaciones.
Lo propietario y lo libre: propiedad del código fuenteLos programadores exponían los códigos fuente de los programas para que cualquiera pudiera analizarlos, modificarlos y mejorarlos. Desde la década del 90 comenzaron a desarrollar los programas manteniendo los códigos resguardados. En la  actualidad hay diversos argumentos para cuestionar esta práctica: legales, éticos, políticos y filosóficos.
Propiedad de la información: copyrightEn ingles, el vocabulario copyright denota una reserva de derechos particulares. En el territorio de los programas, las consecuencias es la de un código cerrado que no puede ser modificado. La ventaja de utilizar un código cerrado es  que las empresas proveen de una garantía, hasta cierto punto y dependiendo del programa, también de las actualizaciones.
CopyleftLos impulsores del software libre han creado el con concepto de copyleft, apelando a un juego de palabras en ingles (letf). El planteo de una licencia libre no significa dejar a su suerte al programa, si este fuera el caso, cualquier empresa podría publicarlo como propio, o hacer alguna pequeña modificación, “cerrar” el código y venderlo como propio. Por eso es que fue creada la licencia GNU (esto quiere decir “no es Unix”), se pone el software bajo copyright y se ofrece una licencia, da permiso legal para acceder al código fuente, y/o modificar el software.
Seguridad y protección
La creación de plataformas o programas que pueda impedir que los usuarios o programas ejecuten acciones no permitidas por el sistema. Una dificultad permite que los usuarios legítimos realicen determinadas acciones, impide lo mismo a otros usuarios no autorizados
Los programas antivirus: diseñados para detectar o impedir la entrada de programas infectados.
Los antiespias: evitan que algún programa o persona sepa que estamos haciendo.
los cortafuego: filtros que impiden el paso de paquetes de información que no cumplen con los criterios determinados por administración de una red. Existen en dos niveles, los usuarios de computadoras personales, y para las computadoras que conectan redes entre sí. El objetivo es filtrar el tráfico indeseado
Privacidad
La privacidad se ha convertido en un tema de suma importancia en la Sociedad de la información. En internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado. Esto se lleva a cabo instalado  una clase de programas llamados spyware, sin el consentimiento de usuario, cuya función es registrar todas las acciones que se realizan en internet, y luego evitar los datos recolectados  a una gran base de datos. En el apartado seguridad y protección profundizamos acerca de este tipo de programas “invasión”.El gran hermano en 1984
En el año 1946, George Orwell escribió una de sus novelas más conocidas e impactantes: 1984. Una película inglesa besada en esta novela se estreno en argentina bajo el titulo de premonición 1984. La novela refleja un futuro dominado por una dictadura totalitaria omnipresente que controla todos los momentos de la vida de los ciudadanos. El protagonista, Winston Smith, vive en una ciudad dominada por el gran hermano y con un partido único.
El debate sobre la vigilancia electrónica
En la actualidad, diferentes organizaciones poseen información sobre los ciudadanos en sus bases de datos: los bancos sobre  los movimientos de dinero; el sistema de salud, la información sobre licencia de conducir; todo ello se encuentra archivado. No existe comunicación entre diferentes agentes, de cada ciudano. Una de las preguntas mas actuales, ¿hasta donde los motivos de seguridad y de lucha contra el territorio justifican la invasión de la intimidad de los ciudadanos?
                  BiometríaLa biometría consiste en la identificación de los individuos a partir de sus características físicas. Esta disciplina ha cobrado un gran avance a partir de la posibilidad de la digitalización y tratamientos automáticos de los datos.

                                       Criptografía
La criptografía (del griego kryptos “oculto” y graphein “escritura”)  es el estudio que se ocupa de transformar la información de manera que solo pueda ser leída por aquellos  a quienes  está dirigida. Originalmente el uso de la criptografía estaba más o menos restringida a usos militares o gubernamentales. Este uso se ha expandido a usuarios particulares, la mayoría parte de las comunicaciones entre computadoras, correo electrónico, etc.  Los paquetes de información pueden ser interceptados y reconstruido, y así obtener el contenido de las comunicaciones entre una persona. También resulta posible monitorear el intercambio de archivos  que se realiza cuando se los “sube” a una página web. Por estos aspectos existen protocolos para intercambios archivos en forma segura con los servidores de una página web.
 Criptologia. Breve introducciónLa necesidad de poner enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se creara sistema de cifrado, de forma tal que un mensaje después de un proceso de transformación, al que llamamos cifrado, solo pudiera ser leído  siguiendo un proceso de descifrado. Las cavilaciones antiguas ya usaban estos métodos. ¿Cómo funciona?Ocupa del cifrado  de mensajes. Esta se basa en que el emisor emite un mensaje en claro, legible, que se tratado mediante un cifrado con ayuda de una clave, para crear un texto cifrado. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales, dependiendo del sistema.
               Sistema de cifradoØ  Sistema de cifrado simétrico: los sistemas de cifrado simétrico so aquella que utilizan la misma clave  para cifra y descifrar  un documento. El emisor y el receptor  ya que ambos deben usar la misma clave. Es importante que dicha clave  sea muy difícil de descifrar  ya que hoy en día los ordenadores pueden obtener las claves muy rápidamente. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el “aspecto” de claves posibles.
Ø  Sistema de cifrado asimétrico: también llamados sistemas de cifrado de clave pública, usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona  y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.
Ø Sistema  de cifrado hídricos:  es el sistema de cifrado que se usa tanto los sistemas de claves simétricas como el de claves asimétrica.
Ética del hacker y libertad del conocimiento Los hacker personas con conocimiento técnicos informáticos cuya pasión es inventar  programas y desarrollos formas nuevas de procesamiento de información y comunicación electrónica. La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones de colaboración en internet.
        Los crackers Los crackers (del ingles crack, romper) son personas  que a diferencias  de los hackers, utilizando sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clases de daño o molestia. Los crackers no son bien considerados por la comunidad de hackers, puesto que usualmente se tiende a confundir a unos con los otros. Muchas veces son adolecentes que realizan sus actividades con simple propósito de presumir  o darse a conocer en la comunidad.
                               Virus¿Qué son los virus?
Se trata de un tipo de programa que, es capaz de reproducirse automáticamente dentro de un sistema. Hay distintos tipos de virus, según el sector al que afecten. Algunos  son capaces de cambiar, o mutar, mientras están infectando el sistema. Al activarse, los virus pueden ejecutar diferentes acciones, desde colocar mensajes en la pantalla, bloquear aplicaciones o borrar archivos del disco duro.  Algunos virus no están diseñados para producir daño. Esta clase de virus suelen presentar mensajes textuales, se los conoce como “virus benignos”
 Que es  un caballo de TroyaUn archivo benigno en el que se imposta un código maligno es un Caballo de Troya o Troyano. Se los conoce también como impostores,  estos virus provocan perdidas o, incluso, robo de datos. Para que el Caballo de Troya se extienda, es necesario dejarlo entrar en el sistema.
¿Qué es un gusano?Son programas dañinos que pueden replicarse a sí mismo y transferirse entre sistemas y sistemas. No necesitan estar colocados dentro de otro archivo recipiente para reproducirse. Sin embargo, muchos de los gusanos  se encuentran dentro de archivos de Word o Excel. 
                                Los hoaxTambién existen programas que no son exactamente virus, pero pueden producir diversos tipos de daño. Se denominan hoax “broma” no son verdaderos virus, pero llegan a tener efectos parecidos los podemos detectar a menudo en los programas de correo

ciberespacio

> Se trata de la hinchazón de los tendones que se encuentran alrededor de los
> carpos, que conforman algo similar a un túnel. Es una enfermedad de trauma
> acumulativo, al flexionar y extender la muñeca repetitivamente, la cubierta
> protectora que rodea cada tendón se inflama y hace presión sobre el nervio
> mediano.
> Los síntomas van desde una sensación de hormigueo doloroso en la/s mano/s
> durante la noche, pasando por una sensación de inutilidad de los dedos y de
> hinchazón, mayor a la que se ve. Puede llegar a una distinción sensible de
> fuerza y habilidad con las manos.
> *Salud y nuevas tecnologías:*
> La utilización de las nuevas tecnologías han transformado y facilitado la
> manera de ejecutar todo tipo de acciones, pero también ha traído aparejados
> algunos problemas de salud, relacionados con el uso de la PC. En algunos
> casos se debe al uso incorrecto de la computadora, como la adopción de malas
> posturas. Estar mucho tiempo sentados frente a una computadora, tiene las
> siguientes características:
>    - Falta de movimiento.
>    - Bajo nivel de exigencia cardiorrespiratoria.
>    - Fijación de la mirada a corta distancia y durante largo tiempo.
>    - Posturas ineficientes, de alto gasto de energético y reiteradas en el
>    tiempo.
>    - Tensión sostenida en manos y miembros superiores por uso intensivo y/o
>    inadecuado del teclado o el mouse.
>    - Aislamiento, excesiva concentración, estrés (efecto hipnótico).
>    - Disminución de la capacidad de registro y percepción de la postura y la
>    conciencia corporal.
> *Posibles consecuencias sobre salud:*
> Fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y
> neurovegetativos, cansancio visual, picazón o ardor de los ojos, lagrimeo,
> dolor e irritación ocular, dolores, contracturas musculares, hormigueos,
> síndrome del túnel carpiano, tendinitis y otros.