Download LECTURAS COMPLEMENTARIAS DEL ÁBACO HASTA LA
Transcript
LECTURAS COMPLEMENTARIAS DEL ÁBACO HASTA LA CUARTA GENERACIÓN EL ABACO; quizá fue el primer dispositivo mecánico de contabilidad que existió. Se ha calculado que tuvo su origen hace al menos 5000 años y su efectividad ha soportado la prueba del tiempo. LA PASCALINA; El inventor y pintor Leonardo Da Vencí (1452-1519) trazó las ideas para una sumadora mecánica. Siglo y medio después, el filósofo y matemático francés Balicé Pascal (1623-1662) por fin inventó y construyó la primera sumadora mecánica. Se le llamo Pascalina y funcionaba como maquinaria a base de engranes y ruedas. A pesar de que Pascal fue enaltecido por toda Europa debido a sus logros, la Pascalina, resultó un desconsolador fallo financiero, pues para esos momentos, resultaba más costosa que la labor humana para los cálculos aritméticos. Charles Babbage (1793-1871) , visionario inglés y catedrático de Cambridge, hubiera podido acelerar el desarrollo de las computadoras si él y su mente inventiva hubieran nacido 100 años después. Adelantó la situación del hardware computacional al inventar la "máquina de diferencias", capaz de calcular tablas matemáticas. En 1834, cuando trabajaba en los avances de la máquina de diferencias Babbage concibió la idea de una "máquina analítica". En esencia, ésta era una computadora de propósitos generales. Conforme con su diseño, la máquina analítica de Babbage podía suma r, substraer, multiplicar y dividir en secuencia automática a una velocidad de 60 sumas por minuto. El diseño requería miles de engranes y mecanismos que cubrirían el área de un campo de fútbol y necesitaría accionarse por una locomotora. Los escépticos l e pusieron el sobrenombre de "la locura de Babbage". Charles Babbage trabajó en su máquina analítica hasta su muerte. Los trazos detallados de Babbage describían las características incorporadas ahora en la moderna computadora electrónica. Si Babbage hubiera vivido en la era de la tecnología electrónica y las partes de precisión, hubiera adelantado el nacimiento de la computadora electrónica por varías décadas. Irónicamente, su obra se olvidó a tal grado, que algunos pioneros en el desarrollo de la computadora electrónica ignoraron por completo sus conceptos sobre memoria, impresoras, tarjetas perforadas y control de pro grama secuencia. LA PRIMERA TARJETA PERFORADA; El telar de tejido, inventado en 1801 por el Francés Joseph-Marie Jackard (1753-1834), usado todavía en la actualidad, se controla por medio de tarjetas perforadas. El telar de Jackard opera de la manera siguiente: las tarje tarjetas se perforan estratégicamente y se acomodan en cierta secuencia para indicar un diseño de tejido en particular. Charles Babbage quiso aplicar el concepto de las tarjetas perforadas del telar de Jackard en su motor analítico. En 1843 Lady Ada Augusta Lovelace sugirió la idea de que las tarjetas perforadas pudieran adaptarse de manera que propiciaran que el motor de Babbage repitiera ciertas operaciones. Debido a esta sugerencia algunas personas consideran a Lady Lovelace la primera programadora. Herman Hollerit (1860-1929) La oficina de censos estadounidense no terminó el censo de 1880 sino hasta 1888. La dirección de la oficina ya había llegado a la conclusión de que el censo de cada diez años tardaría más que los mismos 10 años para terminarlo. La oficina de censos comisiono al estadística Herman Hollerit para que aplicara su experiencia en tarjetas perforadas y llevara a cabo el censo de 1890. Con el procesamiento de las tarjetas perforadas y el tabulador de tarjetas perforadas de Hollerit, el censo se terminó en sólo 3 a años y la oficina se ahorró alrededor de $5,000,000 de dólares. Así empezó el procesamiento automatizado de datos. Hollerit no tomó la idea de las tarjetas perforadas del invento de Jackard, sino de la "fotografía de perforación" Algunas líneas ferroviarias de la época expedían boletos con descripciones físicas del pasajero; los conductores hacían orificios en los boletos que describían el color de cabello, de ojos y la forma de nariz del pasajero. Eso le dio a Hollerith la idea para hacer la fotografía perforada de cada persona que se iba a tabular. Hollertih fundó la Tabulating Machine Company y vendió sus productos en todo el mundo. La demanda de sus máquinas se extendió incluso hasta Rusia. El primer censo llevado a cabo en Rusia en 1897, se registró con el Tabulador de Hollerith. En 1911, la Tabulating Machine Company, al unirse con otras Compañías, formó la Computing-Tabulating-Recording-Company. LAS MAQUINAS ELECTROMECANICAS DE CONTABILIDAD (MEC) Los resultados de las máquinas tabuladoras tenían que llevarse al corriente por medios manuales, hasta que en 1919 la Computing-Tabulating-Recording-Company. anunció la aparición de la impresora/listadora. Esta innovación revolucionó la manera en que las Compañías efectuaban sus operaciones. Para reflejar mejor el alcance de sus intereses comerciales, en 1924 la Compañía cambió el nombre por el de international Bussines Machines Corporation (IBM) Durante décadas, desde mediados de los cincuentas la tecnología de las tarjetas perforadas se perfeccionó con la implantación de más dispositivos con capacidades más complejas. Dado que cada tarjeta contenía en general un registro (Un nombre, dirección n, etc.) el procesamiento de la tarjeta perforada se conoció también como procesamiento de registro unitario. La familia de las máquinas electromecánicas de contabilidad (EAM) eloctromechanical accounting machine de dispositivos de tarjeta perforada comprende: la perforadora de tarjetas, el verificador, el reproductor, la perforación sumaria, el intérprete, e l clasificador, el cotejador, el calculador y la máquina de contabilidad. El operador de un cuarto de máquinas en una instalación de tarjetas perforadas tenía un trabajo que demandaba mucho esfuerzo físico. Algunos cuartos de máquinas asemejaban la actividad de una fábrica; las tarjetas perforadas y las salidas impresas se cambiaban de un dispositivo a otro en carros manuales, el ruido que producía eran tan intenso como el de una planta ensambladora de automóviles. PIONEROS DE LA COMPUTACIÓN ATANASOFF Y BERRY Una antigua patente de un dispositivo que mucha gente creyó que era la primera computadora digital electrónica, se invalidó en 1973 por orden de un tribunal federal, y oficialmente se le dio el credito a John V. Atanasoff como el inventor de la computador a digital electrónica. El Dr. Atanasoff, catedrático de la Universidad Estatal de Iowa, desarrolló la primera computadora digital electrónica entre los años de 1937 a 1942. Llamó a su invento la computadora Atanasoff-Berry, ó solo ABC (Atanasoff Berry Com puter). Un estudiante graduado, Clifford Berry,fue una útil ayuda en la construcción de la computadora ABC. Algunos autores consideran que no hay una sola persona a la que se le pueda atribuir el haber inventado la computadora, sino que fue el esfuezo de muchas personas. Sin embargo en el antiguo edificio de Física de la Universidad de Iowa aparece una p laca con la siguiente leyenda: "La primera computadora digital electrónica de operación automática del mundo, fue construida en este edificio en 1939 por John Vincent Atanasoff, matemático y físico de la Facultad de la Universidad, quien concibió la idea, y por Clifford Edward Berry, estudiante graduado de física." Mauchly y Eckert, después de varias conversaciones con el Dr. Atanasoff, leer apuntes que describían los principios de la computadora ABC y verla en persona, el Dr. John W. Mauchly colaboró con J.Presper Eckert, Jr. para desarrollar una máquina que calcul ara tablas de trayectoria para el ejército estadounidense. El producto final, una computadora electrónica completamente operacional a gran escala, se terminó en 1946 y se llamó ENIAC (Electronic Numerical Integrator And Computer), ó Integrador numéric o y calculador electrónico. La ENIAC construida para aplicaciones de la Segunda Guerra mundial, se terminó en 30 meses por un equipo de científicos que trabajan bajo reloj. La ENIAC, mil veces más veloz que sus predecesoras electromecánicas, irrumpió como un importante descubrimiento en la tecnología de la computación. Pesaba 30 toneladas y ocupaba un espacio de 450 mts cuadrados, llenaba un cuarto de 6 m x 12 m y con tenía 18,000 bulbos, tenía que programarse manualmente conectándola a 3 tableros que contenían más de 6000 interruptores. Ingresar un nuevo programa era un proceso muy tedioso que requería días o incluso semanas. A diferencia de las computadoras actuales que operan con un sistema binario (0,1) la ENIAC operaba con uno decimal (0,1,2..9) La ENIAC requería una gran cantidad de electricidad. La leyenda cuenta que la ENIAC, construida en la Universidad de Pensilvania, bajaba las luces de Filadelfia siempre que se activaba. La imponente escala y las numerosas aplicaciones generales de la ENIAC señalaron el comienzo de la primera generación de computadoras. En 1945, John von Neumann, que había trabajado con Eckert y Mauchly en la Universidad de Pennsylvania, publicó un artículo acerca del almacenamiento de programas. El concepto de programa almacenado permitió la lectura de un programa dentro de la memoria d e la computadora, y después la ejecución de las instrucciones del mismo sin tener que volverlas a escribir. La primera computadora en usar el citado concepto fue la llamada EDVAC (Eletronic Discrete-Variable Automatic Computer, es decir computadora aut omática electrónica de variable discreta), desarrollada por Von Neumann, Eckert y Mauchly. Los programas almacenados dieron a las computadoras una flexibilidad y confiabilidad tremendas, haciéndolas más rápidas y menos sujetas a errores que los programas mecánicos. Una computadora con capacidad de programa almacenado podría ser utilizada para v arias aplicaciones cargando y ejecutando el programa apropiado. Hasta este punto, los programas y datos podrían ser ingresados en la computadora sólo con la notación binaria, que es el único código que las computadoras "entienden". El siguiente desarrollo importante en el diseño de las computadoras fueron los programas intérpretes, que permitían a las personas comunicarse con las computadoras utilizando medios distintos a los números binarios. En 1952 Grace Murray Hoper una oficial de la Marina de E.U., desarrolló el primer compilador, un programa que puede traducir enunciados parecidos al inglés en un código binario comprensible para la maquina llamado COBOL (COmmon BusinessOriented Langu aje). GENERACIONES DE COMPUTADORAS Primera Generación (de 1951 a 1958) Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápida mente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos. Eckert y Mauchly contribuyeron al desarrollo de computadoras de la 1era Generación formando una Cia. privada y construyendo UNIVAC I, que el Comité del censó utilizó para evaluar el de 1950. La IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en productos como rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no había logrado el c ontrato para el Censo de 1950. Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953. Después de un lento pero excitante comienzo la IBM 701 se convirtió en un producto comercialmente viable. Sin embargo en 1954 fue introducido e l modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras. Este número era mayor que la cantidad de computadoras instaladas en esa época en E.U. De hecho la IBM instaló 1000 computadoras. El resto es historia. Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las Compañías privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes en la fabricación de computadoras. Segunda Generación (1959-1964) Transistor Compatibilidad limitada El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañia. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales pod podrían almacenarse datos e instrucciones. Los programas de computadoras también mejoraron. El COBOL desarrollado durante la 1era generación estaba ya disponible comercialmente. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no requería entender plenamente el hardware de la computación. Las computadoras de la 2da Generación eran substancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general . Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad. La marina de E.U. utilizó las computadoras de la Segunda Generación para crear el primer simulador de vuelo (Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los 60s se conocieron como el grupo BUNCH (siglas). Tercera Generación (1964-1971) circuitos integrados Compatibilidad con equipo mayor Multiprogramación Minicomputadora Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexib ilidad de los programas, y estandarizar sus modelos. La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación). Por ejemplo la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. Minicomputadoras, Con la introducción del modelo 360 IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation DEC redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de compra r y de operar que las computadoras grandes, las Minicomputadoras se desarrollaron durante la segunda generación pero alcanzaron su mayor auge entre 1960 y 70. Cuarta Generación (1971 a la fecha) Microprocesador Chips de memoria. Microminiaturización Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de Chips de silicio y la colocación de muchos más componentes en un Chic: producto de la microminiaturi zación de los circuitos electrónicos. El tamaño reducido del microprocesador de Chips hizo posible la creación de las computadoras personales. (PC) Hoy en día las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacén en un clip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la primera generación que ocupara un cuarto completo. 1. Nuevas Tecnologías Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa e indirecta en todos los ámbitos de la sociedad, y les imprime su sello de indiferencia entre los ricos y los pobres. La información es inherente a la existencia de las personas y de las sociedades. 2. La relación ciencia técnica y desarrollo social Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. Negocios En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se utilizan computadoras en 3 áreas generales: Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de información dan seguimiento a estos eventos y forman la base de las actividades de procesamiento de la empresa. •Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan. Combina elementos de productividad personal con aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios trabajar con una meta común. La computación en grupos de trabajo frecuentemente esta orientada a documentos. Medicina y cuidado de la salud Algunas aplicacio nes medicas interesantes usan pequeñas computadoras de propósito que operan dentro del cuerpo humano para ayudarles a funcionar mejor. Otro uso de las computadoras en hospitales es la automatización de técnicas para crear imágenes, las cuales producen imágenes completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de rayos x. Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y la tomografía con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden ver la parte interna del cuerpo y estudiar cada órgano con detalle Educación Las Instituciones educativas están particularmente integradas en las computadoras como una herramienta interactiva para el aprendizaje. Ciencia Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para intercambiar electrónicamente información con otros colegas alrededor del mundo. Los científicos pueden utilizar potentes computadoras para generar estudios detallados de la forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos. Ingeniería y arquitectura Cuando se diseña un objeto con una computadora, se crea un modelo electrónico mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que producir dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con una computadora se llama diseño asistido por computadora (CAD). Manufactura Además del diseño, las computadoras están jugando un papel mas importante cada DIA en la manufactura de productos. La fabricación con computadoras y robots sé Yam manufactura asistida por computadora (CAM). De modo mas reciente, la manufactura con integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el diseño del producto, el pedido de partes y la planeación de la producción de tal manera que las computadoras pueden coordinar el proceso completo de manufactura. Astronomía Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como técnico de las imágenes obtenidas 3. Tecnología por y para el hombre La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA se nos hace mas fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras actividades diarias. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Algunas personas piensan que la tecnología en información que avanza con rapidez presenta un interés por "EL HOMBRE Y SU DESTINO". La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida. Gran parte de estas tecnologías tendrán éxito, otras fracasaron. Beneficios Que Brinda: Esperas mas cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en las arrendadoras. Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia, también sirve de guía o la ubicación de algún lugar. Servicio más eficiente a los clientes. Logrando cualquier compra mediante el Internet en una variada gama de opciones. En el área de salud influyen: Pruebas mas rápidas y completas para detectar e identificar enfermedades. Método más exacto de supervisión fisiológica. Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos. 4. Los derechos humanos frente a la informática.El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerándolos derechos del titular de un elemento informatizó, ya sea Hardware o Software. Confidencialidad Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos. Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas malintencionadas. Las amenazas son potenciales para causar daño pero no son una debilidad específica Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales. terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor. Las amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del sistema de dinero digital. Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Reunión de datos sin necesidad legítima de conocerlos. Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión. Reunión de datos inexactos e incompletos. En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores. La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad. Libertad Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedirla piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas, huellas dactilares. Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas. Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales. Educación: contienen información escolar. Privacidad Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía. La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Datos obsoletos o incompletos que pueden provocar problemas. Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal. 1. Personas a las que se les debe informar acerca del tipo de información que esta conservando. 2. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma. 3. Toda información debe ir firmada por la persona que almacenó. Correo electrónico Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoreados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación. La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente. La destrucción de los datos. La exposición de la información y las fuentes propietarias. El acceso no autorizado a los recursos de la computadora. La perdida de la confidencialidad y el secreto. La perdida de la confianza del cliente. La negación de los servicios a los empleo y clientes La perdida de tiempo en la administración del sistema. Productos corrompidos o dañados enviados a los clientes. La información personal y financiera comprometida, dañada, destruida o alterada. La seguridad de los sistemas debe incluir: La protección de los datos almacenados contra su divulgación accidental o mal intencionada. La protección física del equipo y los programas para que no sean dañados o destruidos. 5. Virus Informático Una de las fuentes más terroríficos son los virus informáticos. Como moderna plaga que azota a todas las computadoras, dado su comportamiento son llamados virus informáticos. La denominación de virus informático corresponde a una metáfora que asocia este tipo de programas en su homónimo biológico. Los virus informáticos pueden ser creados y liberados o difundidos por programadores, el virus mas ampliamente difundido que infecto a las microcomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones de clientes usadas por una compañía de Texas. El Origen De Los Virus Informáticos Resulta muy difícil rastrear el origen de los virus informáticos, ya que son anónimos. Las primeras ideas de lo que debe ser un virus nació accidentalmente de una serie de artículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el primer de ellos, aparecido en él numero de mayo de 1984. Tipos de Virus. Existen virus de tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a diferencia de los virus, tienen entidad propia, mientras que los virus por regla general se adhieren a otro programas. Viernes 13 Además de su popularidad al dramatismo de su hallazgo y a convertirse en un asunto de Estado, debe su fama a la forma en que llego a España, donde fue distribuida en unos disquetes de amplia difusión que incluyo los disquetes sin verificarlos. El gusano de la NASA En noviembre de 1988 un estudiante llamado Robert Tappan Morris, puso un programa a través del canal del correo electrónico de ARPANET, con miles de terminales en Estados Unidos, Canadá, Australia y Europa el programa se instalaba en memoria y se enviaba a los terminales. En pocas horas el programa saturó todas las líneas de comunicación y las memorias de las computadoras. Piratería Informática La piratería informática consiste en la reproducción ilegal de programas o Software. La piratería informática cuesta a los desarrolladores de software miles de millones de dólares al año. El copiado ilegal puede ser efectuado por personas o compañías que se desean usar copias gratis de paquetes de software. La venta de copias pirata de software existe particularmente en países como Brasil, Taiwán y ArabiaSaudita. Las Computadoras Y La Ley Las compañías tratan de utilizar la tecnología de la infroacción dentro de los limites de cualquier ley. Las leyes no son siempre claras dado que por vez primera se están sometiendo a consideración muchos aspectos legales convenientes al uso de la tecnología Actualmente las leyes federales que se dedican a los delitos asociados con las computadoras son limitadas por que se aplican solo a los sistemas de computación. Las leyes federales y estatales existentes que se refieren a la privacidad de la información personal se actualizan cada año. En mismo tiempo se redactan nuevas leyes. Fraude De Sistemas La mayor parte de los delitos asociados con las computadoras pertenecen a la categoría de fraude por computadora. Estos delitos implican un esfuerzo predeterminado o consiente para hacer un fraude en un sistema de computo. Cualquier entrada ilegal en un sistema de computo con fines de lucro se considera como un fraude. Inteligencia E Incompetencia No todos los delitos relacionados con la computación son predeterminados. La negligencia y la incompetencia pueden provocar que una persona ajena a la organización tenga inconvenientes innecesarios y por lo general, esto es el resultado de un control ineficiente de las operaciones de entrada / salida. Piratas Informaticos Estos vándalos electrónicos (piratas informáticos), han entrado a todas partes desde organismos de créditos locales hasta sistemas de defensa estrictamente confidenciales. Algunos piratas informáticos dejan más que un rastro; infectan el sistema de cómputo con un virus. Los virus son escritos por los piratas informáticos y programadores para causar daño a sistemas de cómputo. Piratería De Software La ley de los derechos de autor protege el software. La duplicación ilegal de software propietario conocido como piratería de software, esta siendo que las compañías sean susceptibles a la acción jurídica por parte de los vendedores afectados. Las compañías de software solían hacer sus programas con protecciones que impedían su copiado, pero eso dificultaba su instalación. Virus computacional Aunque la piratería de software es el crimen computacional más predominante, no igual de preocupante es la creación de virus computacionales. Un virus, es un programa parásito oculto dentro de otro programa legitimo almacenado en un área especial del disco llamado boot sector. Un virus puede incluso ser programado para mantenerse dominado por un tiempo especifico o hasta cierto día. Motivo para crear virus Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son escritos como una broma para irritar a la gente, el virus no es mas que una molestia. Pero cuando un virus es malicioso y causa daño real los efectos pueden ser devastadores. Estos virus frecuentemente se dan ahora con la Internet. Prevención de infección Proteger un sistema contra virus no están difícil, lo primero que necesitas conocer es en que momento corre peligro de infección tu sistema. La manera más común de pescar un virus de computadora es mediante el intercambio de programas y discos. Verificar si hay virus requiere de un software antivirus el cual destruya los virus y programas en busca de virus conocidos y los erradica 6. Conclusión Al finalizar este trabajo hemos llegado a la conclusión de que el avance en la tecnología y la ciencia han favorecido en gran parte el desarrollo de la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de los seres humanos ya que se aplican en todos los aspectos de está. Como ejemplos claros, podemos citar lo que hoy conocemos que va desde una calculadora hasta las computadoras que son instrumentos indispensable tanto en el hogar como el ámbito laboral. Las secuelas que han ido dejando esta superación de los niveles educativos y los descubrimientos han sido fascinantes. Siendo una pieza muy importante los estudios que existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo esos conocimientos se han ido rezagando por el notorio incremento de la capacidad humana-robótica que día a día nos asombra con la gran gama de usos que se les da.