Introducción a las computadoras

Unidad V
Impacto social de los sistemas de computadoras

 


 

Introducción

En esta unidad repasarás los cambios sociales de la era de la informática actual.  Algunos de estos cambios son:  telecomunicaciones, uso de la computadora en la sociedad y los aspectos éticos, legales y de salud.  Antes de comenzar a repasar, te exhorto a que leas los objetivos capacitantes.

 


 

Objetivos capacitantes

5.1    Explicar los avances de la tecnología de comunicación de datos que
          contribuyen a realizar la revolución informática.

5.2    Señalar el efecto que pueden tener el uso de la computadora en los
          individuos de la sociedad actual.

5.3    Describir el efecto que pueden tener las computadoras en las
          organizaciones.

5.4    Exponer algunos adelantos que han ocurrido en el campo de la
          inteligencia artificial.

5.5    Explicar cómo las personas se pueden beneficiar del uso de las
          computadoras personales.

5.6    Resumir los problemas laborales que pueden surgir por la adquisición de
          un sistema de computadoras.

5.7    Señalar prácticas inadecuadas del procesamiento de datos que afectan
          las personas.

¿Leíste y analizaste los objetivos capacitantes?  Ahora estás listo (a) para continuar con las actividades.  Puedes regresar al menú y seleccionar el tema deseado para estudiarlo.

 


Telecomunicaciones

La comunicación de datos es la transferencia de datos, información, programas, sonido o video desde una computadora o un terminal a otra computadora a través de medios electrónicos.  La comunicación electrónica de datos es un tipo especial de telecomunicaciones.

 


 

Clasificación de redes de computadoras

 



Equipos principales

 

 



Componentes de una red local

 

 


 

Vías de comunicación

 


 

Dirección de transmisión de datos

  1. "Simplex transmission"

    La "simplex transmission" ocurre en una dirección.  Se pueden enviar datos pero no se pueden recibir, o se pueden recibir datos, pero no se pueden enviar.  Ejemplo:  radio y televisor.


  2. "Half-duplex transmission"

    La "half-duplex transmission" envía o recibe datos, pero no simultáneamente.  Ejemplo:  "CB radios".


  3. "Full-duplex transmission"

    La "full-duplex transmission"envía y recibe datos simultáneamente.  Ejemplo:  teléfono.


 


 

Topología de redes de comunicación

La topología es el patrón de arreglos de conexión de la computadora en un procesamiento de datos distribuidos (DDP).  Esta puede asumir muchas configuraciones.

  1. "Star network"

    En el "star network" todos los terminales están conectados a una computadora central.


  2. "Ring network"

    En el "ring network" se conectan los terminales y las computadoras en forma circular formando un anillo.


  3. "Bus network"

    En el "bus network" se conectan varias computadoras con un solo cable mediante el cual las computadoras pueden enviar mensajes en cualquier dirección.


  4. "Fully distributed network"

    En el "fully distributed network" todas las computadoras se pueden comunicar directamente unas con otras.

 


Uso de la computadora en la sociedad

A mediados de la década del 1970 las computadoras eran usadas por pocas personas, pero ya en la actualidad han tenido un mayor impacto en la sociedad que cualquier otro invento.  Esta acogida se debe a sus características.  En el comercio la computadora ayuda en el diseño y manufactura de productos, a dar forma en las campañas de mercadeo y a dar seguimiento y procesar inventarios, cuentas a cobrar y a pagar, y nóminas.

En la educación la computadora es un medio que fortalece el proceso enseñanza - aprendizaje.  Se están utilizando los programas de aplicaciones como, por ejemplo:  procesadores de palabras (para crear documentos, periódicos), hojas electrónicas (registro de notas, estadísticas) y base de datos (récords de estudiantes).  

También, se ha hecho popular el uso de Internet.  El uso de multimedios, simulaciones y correo electrónico han sido integrados en el diseño del CAI ("Computer Assisted Instruction").  Otro componente que está tomando mucha popularidad es el de educación a distancia.

La profesión médica utiliza la computadora en el diagnóstico y monitoría de los pacientes y para regular los tratamientos.  Está utilizando bases de datos médicos (Medline) de investigaciones recientes con hallazgos y tratamientos.  También está utilizando las redes de telemedicina para diagnosticar a larga distancia a través de las videoconferencias.  

En los hospitales utilizan la computadora para recopilar datos de pacientes y monitorear signos vitales.  La tomografía axial computadorizada (CAT o "CT scanner") son utilizados para detectar cáncer en el cerebro, en otras partes corporales y si hay recurrencia después de la cirugía o quimoterapia.  Otro método parecido es la imagen de resonancia magnética ("MRI scanning"), utiliza ondas de radio para obtener una imagen que muestre los órganos internos del cuerpo, y estudiar cada órgano detalladamente.

Los científicos usan la computadora para analizar el sistema solar, seguir los patrones del tiempo y llevar a cabo experimentos.   Los cientificos formulan las hipótesis y luego las prueban a través de la observación y colección de datos.  En ocasiones tienen que simular el comportamiento del mundo real y su medio ambiente para comprobar la veracidad de sus teorías.  Para ello utilizan computadoras con gran capacidad de almacenamiento y velocidad de procesamiento (supercomputadoras), ya que la cantidad de datos es inmensa y pueden tener presentaciones gráficas de alta resolución.

En el área de publicaciones la computadora se está utilizando en los medios de impresión, tales como:  revistas, magazines y periódicos.  Están utilizando programas de “desktop publishing” para agilizar sus trabajos. Las páginas son creadas en la computadora, se pueden añadir gráficas o fotos de diferentes medios, que son guardadas en disco flexible, y luego se imprimen en una impresora láser a color.

En el gobierno la computadora es usada en todos los niveles.  La utilizan para un funcionamiento más eficiente, efectivo y democrático.  Se utiliza en los departamentos de la Defensa, Energía, Justicia, Tesoro, Educación, Salud y Servicios Sociales.

En los deportes el uso de las telecomunicaciones nos permite el disfrute de los deportes en el momento en que estén ocurriendo no importa el lugar del mundo. Los atletas pueden mejorar su actuación mediante el uso de sensores, cámaras, estadísticas computadorizadas de datos precisos sobre su cuerpo, según practica.  También, mediante el uso de imágenes en 3D.  Con la ayuda de CAD ("Computer Aided Design") los fabricantes de equipo deportivo están produciendo artículos de mejor calidad y efectivos.

En nuestra cultura las computadoras han afectado casi todos los aspectos de nuestra cultura contemporánea:

 


Aspectos éticos, legales y de salud

Crimen computadorizado

El crimen computadorizado es la comisión de actividades ilegales mediante el uso de la tecnología computadorizada.   A continuación algunos tipos de crimen computadorizado:

  1. Transacción fraudulenta

    Una transacción fraudulenta es el robo mediante el uso de la computadora.  Ejemplo:  alterar récords, números de cuentas, depósitos, etc.


  2. "Hackers"

    Los "hackers" son aficionados de las computadoras que las utilizan para ganar acceso a sistemas de cómputos a través de todo el país.  Destruyen los controles de seguridad, ya sea adivinando las contraseñas, examinando los archivos; corren programas y descubren tanta información como les sea posible.


  3. Virus

    Los virus son programas de computadoras que se autoduplican.  Se utilizan para infectar o destruir programas, archivos o información grabada en los discos.  Formas en que el virus infecta los programas: buscando en el directorio del sistema operativo para infectar los programas ejecutables y permaneciendo como residente de la memoria RAM infectando los programas ejecutados por la computadora.

    Algunos tipos de virus

    * "Worm" es un virus que se duplica él mismo a través del disco y la memoria entrando al sistema operativo.

    * "Logic bomb" es un tipo de virus que comienza haciendo daño inmediatamente.  Puede reformatear el disco y añadir "bits" aleatorios en los datos o los archivos de texto.  Hace que el disco sea borrado o dañado permanentemente.

    * "Trojan horse" es una rutina dañina de un programa que ha sido puesta en un programa el cual invade el sistema a través de redes creando daño al sistema de computadora a la vez que el programa aparenta un funcionamiento normal.  Puede ser utilizado para obtener información de las contraseñas.

  4. Antivirus

    Los antivirus son programas que monitorean el sistema contra los virus. Los antivirus deben proteger bajo las condiciones presentes y futuras. Por lo tanto, un antivirus debe ser de detección automática residente ("temporary stay resident"), debe utilizar los "integrity checkers", y no debe depender de nadie para su ejecución.  Corrigen o eliminan el virus.


  5. Piratería

    La pitratería es la copia ilegal de programas.  Es un problema para la industria de programas, ya que la piratería le cuesta a los desarrolladores de programas billones de pérdidas anuales.  También aumenta el costo de las copias originales a los consumidores que compran los programas.

 


 

Protección legal

Tipos de protección legal:

 


 

Leyes federales sobre el crimen de computadoras

 



Privacidad y las computadoras

 

La privacidad es el derecho de los individuos, grupos o instituciones para determinar cuándo, cómo y para qué extender información personal a otros.

 


 

Seguridad

Un sistema de seguridad puede ayudar a las organizaciones a proteger la privacidad de los datos y a reducir el riesgo del crimen de computadoras.  Un sistema de seguridad debe incluir un programa de control interno.  El control interno está a cargo de los procedimientos para proteger las facilidades de las computadoras, el "hardware", los programas y la base de datos.

Categorias de controles

1.  Controles generales

2.  Controles de programa

       Los contoles de programas verifican que los datos sean entrados y procesados correctamente y que la salida sea la esperada.

3.  Documentación

      La documentación sirve como referencia al usuario proveyéndole con información en el análisis, el diseño e implementación del sistema.

 


 

Las computadoras y la salud de los usuarios

 

    Evaluación V para el curso DRCG 2010

    Unidad V

    NOMBRE: NÚM-ESTUDIANTE:

    1. La transmisión análoga de datos usa señales en forma de:

    a. círculos

    b. líneas

    c. ondas

    d. cuadrados

     

    2. El "star network" es un tipo de:

    a. transmisión de datos

    b. topología de red de computadoras

    c. modem

    d. "multiplexor"

    3. El uso de las computadoras para transmitir y recibir mensajes se conoce como:

    a. "electronic mail"

    b. "voice mail"

    c. teleconferencias

    d. telecomunicaciones

    4. El término MODEM significa:

    a. "Monologue Demonologue"

    b. "Modulate Demodulate"

    c. "Monitor Demonstrator"

    d. "Monochrome Demodulator"

    5. El _______ hace posible la transmisión de señales digitales en medios de transmisión diseñados para señales análogas.

    a. "multiplexor"

    b. MODEM

    c. "front-end processor"

    d. "concentrator"

    6. La transmisión de datos por un canal en ambas direcciones a la vez se le llama:

    a. "simplex-double"

    b. "simplex"

    c. "full duplex"

    d. "half duplex"

    7. Uno de los usos que la profesión médica le da a la computadora es el uso:

    a. del "Desktop Publishing" para agilizar el diagnóstico

    b. de multimedios

    c. de redes de bases de datos médicas

    d. del programa "Life Forms"

    8. El derecho legal de publicar, producir o vender programas se refiere a:

    a. "Shareware"

    b. acuerdos de licencia

    c. "Copyright"

    d. "Freeware"

    9. Algunas agencias pagan más por los mismos empleos. La agencia que paga uno de los sueldos más altos por los profesionales de la computación es la:

    a. relacionada con las comunicaciones

    b. gubernamental

    c. relacionada con ventas

    d. relacionada con manufactura

    10. La industria de "hardware" NO incluye:

    a. manufactureros de computadoras

    b. equipo de computadoras, tales como: impresoras y teclados

    c. distribuidores de computadoras

    d. publicadores de libros de computadoras

    11. El síndrome provocado por estar sentado muchas horas trabajando con la computadora, se conoce como:

    a. "Carpal Tunnel Syndrome"

    b. "Repetitive Stress Injury"

    c. "Ergonomic Syndrome"

    d. "Twisted Neck Syndrome"

    12. El uso de computadoras personales ha aumentado en los últimos años, principalmente, porque:

    a. son para una sola persona

    b. sus precios son rídiculamente bajos

    c. también sirven para la diversión

    d. son fáciles de operar

    13. Como la sociedad está siendo más orientada hacia _______, las computadoras están siendo parte integral de muchos empleos.

    a. los productos

    b. los servicios

    c. el dinero

    d. la información

    14. El término "ergonomics" se refiere a:

    a. medidas de control para evitar el daño al equipo del sistema

    b. adaptar el trabajo y las condiciones de éste a los individuos

    c. medidas de control para evitar el daño a la programación de un sistema

    d. medidas de control para proteger la privacidad de los individuos

    15. ¿Cuál de las siguientes se refiere a una medida de control respecto a daños del equipo de computadoras ("hazard control")?

    a. habitación con acceso controlado

    b. contraseñas ("passwords")

    c. llaves para el encendido de la computadora

    d. instalación de detectores de humo

    16. El término piratería de "software" se refiere a:

    a. tener acceso a un sistema sin autorización

    b. el uso de la computadora para cometer un crimen

    c. uso inadecuado de un programa de aplicación

    d. la duplicación no autorizada de "software"

    17. El "Right Financial Privacy Act" de 1978:

    a. permite a las personas conocer los datos que se tiene el gobierno federal sobre ellos

    b. permite a los padres obtener información sobre los récords educativos de sus hijos

    c. permite copiar software a aquellos que soliciten la debida licencia

    d. limita que el gobierno pueda obtener información sobre los estados financieros

    de las personas

 


Anterior