Introducción a las computadoras
Unidad V
Impacto social de los sistemas de computadoras
Introducción
En esta unidad repasarás los cambios sociales de la
era de la informática actual. Algunos de estos cambios son: telecomunicaciones,
uso de la computadora en la sociedad y los aspectos éticos, legales y de salud. Antes
de comenzar a repasar, te exhorto a que leas los objetivos capacitantes.
Objetivos capacitantes
5.1 Explicar los avances de la
tecnología de comunicación de datos que
contribuyen a
realizar la revolución informática.
5.2 Señalar el efecto que pueden
tener el uso de la computadora en los
individuos de la
sociedad actual.
5.3 Describir el efecto que pueden
tener las computadoras en las
organizaciones.
5.4 Exponer algunos adelantos que
han ocurrido en el campo de la
inteligencia
artificial.
5.5 Explicar cómo las personas se
pueden beneficiar del uso de las
computadoras
personales.
5.6 Resumir los problemas
laborales que pueden surgir por la adquisición de
un sistema de
computadoras.
5.7 Señalar prácticas
inadecuadas del procesamiento de datos que afectan
las personas.
¿Leíste y analizaste los objetivos capacitantes? Ahora
estás listo (a) para continuar con las actividades. Puedes regresar
al menú y seleccionar el tema deseado para estudiarlo.
Telecomunicaciones
La comunicación de datos es la transferencia de datos, información,
programas, sonido o video desde una computadora o un terminal a otra computadora
a través de medios electrónicos. La comunicación electrónica de datos
es un tipo especial de telecomunicaciones.
Clasificación de redes de computadoras
- "Local Area Network - LAN
El LAN es una red de área local. Es una red de comunicaciones que
sirve a usuarios dentro de un área geográficamente limitada (campus,
edificio, oficina). Ejemplo: red de computadoras personales
dentro de un área geográficamente confinada que se compone de servidores,
estaciones de trabajo, sistemas operativos de redes y un enlace de
comunicaciones.
- "Back Bone Network" - BBN
El BBN es parte de una red que soporta el mayor tráfico. Puede
interconectar diferentes localidades, y se pueden conectar a ella redes más
pequeñas.
- "Metropolitan Area Network" - MAN
La MAN es una red de área metropolitana. Es una red de comunicaciones
que abarca un área geográfica como una ciudad o un suburbio.
- "Wide Area Network" - WAN
El WAN es una red de área ancha. Es una red de comunicaciones que abarca áreas
geográficas amplias, como pueden ser estados y países.
Equipos principales
- MODEM ("MOdulator / DEModulator") es el equipo
utilizado por las computadoras para comunicarse a través de las líneas
telefónicas. Es un dispositivo que adapta un terminal o computadora a una línea
telefónica. Convierte los pulsos digitales de la computadora a frecuencias
dentro del alcance de audio del teléfono y los vuelve a convertir en pulsos
en el lado receptor. El MODEM requiere de un puerto en serie
disponible para conectarlo y un programa de comunicaciones.
Los datos pueden ser transmitidos en dos formas:
- Señal análoga
La señal análoga son las vibraciones del aire, ondas continuas.
El teléfono transmite ondas de sonido las cuales son análogas.
- Señal digital
La señal digital es el código binario. Las computadoras procesan
datos en código binario. El código binario es transmitido en señal
digital, alteraciones entre dos estados, a saber: (1) presencia o
ausencia (2) de voltaje.
Para poder transmitir señales a través de líneas telefónicas, los datos
almacenados en la computadora deben ser convertidos de forma digital a forma
análoga. Las señales recibidas en forma análoga deben ser
convertidas a señales digitales para que la computadora las pueda recibir.
Modulación es el proceso de convertir la señal digital en señal análoga.
Demodulación es el proceso de convertir la señal análoga en señal
digital.
- Transmisor
El transmisor es el dispositivo que envía las señales a ser
transmitidas.
- Receptor
El receptor es el dispositivo que recibe señales.
Componentes de una red local
- Servidor
El servidor es una máquina de alta velocidad que puede contener programas y
datos que todos los usuarios de redes pueden compartir.
- Terminal (estación de trabajo)
El terminal es la máquina del usuario que está conectada a un servidor.
Esta puede funcionar como una computadora personal autónoma. Los
terminales pueden usar el "software" y los datos que estén
guardados en el servidor.
- Puentes
Los puentes se utilizan para conectar redes iguales.
- "Software" de control
"Software" de control en el LAN es el sistema operativo de la
red (Netware, Lantastic, Appletalk) que reside en el servidor. En cada
estación de trabajo reside un componente del "software" y permite
que una aplicación lea y escriba datos de un servidor como si estuviera en
la máquina local.
- Enlace real, la vía de acceso o canal
Enlace real se refiere al cable (un par trenzado, un cable coaxial, fibra óptica...)
que se conecta a cada adaptador de red y, a su vez, conecta estaciones de
trabajo y servidores juntos.
Vías de comunicación
- Cables
1. "Twisted pair cables"(par trenzado o par doblado)
Los "twisted pair cables" son un par de pequeños alambres de
cobre trenzados que se emplean comúnmente en los cables telefónicos.
Tienen anchos de banda limitados en comparación con los cables
coaxiales y la fibra óptica. Transmiten relativamente varios caracteres por
segundo. La velocidad de operación es de 1 megabit por segundo o
menor.
2. Cable coaxial
El cable coaxial es un cable de alta capacidad, contiene un alambre de cobre
aislado, sólido o multifilamento que está rodeado por una malla bajo una
cubierta exterior. Existen múltiples tipos diferentes para un propósito
definido. Es el cable que se emplea en cable TV. Proveen un
ancho de banda muy superior al de los pares trenzados.
3. Fibra óptica
La fibra óptica es un filamento de vidrio sumamente delgado diseñado para
la transmisión de luz. Posee capacidades de transmisión enormes del
orden de miles de "bits" por segundo.
- Microondas
El microonda es una onda electromagnética que vibra 1 Ghz
("Gigahertz") o más. Las microondas son las frecuencias de
transmisión utilizadas en satélites de comunicaciones, así como también,
en sistemas de línea visual en la tierra.
- Satélites
El satélite es una estación de conmutación de radio en órbita que navega
a la misma velocidad de rotación de la tierra. Contiene muchos
canales de comunicaciones que reciben señales digitales y análogas de
estaciones terreras. Todas las señales son transmitidas en una
frecuencia portadora. Las señales son amplificadas y retransmitidas a la
tierra.
Dirección de transmisión de datos
- "Simplex transmission"
La "simplex transmission" ocurre en una dirección. Se
pueden enviar datos pero no se pueden recibir, o se pueden recibir datos,
pero no se pueden enviar. Ejemplo: radio y televisor.
- "Half-duplex transmission"
La "half-duplex transmission" envía o recibe datos, pero no
simultáneamente. Ejemplo: "CB radios".
- "Full-duplex transmission"
La "full-duplex transmission"envía y recibe datos simultáneamente.
Ejemplo: teléfono.
Topología de redes de comunicación
La topología es el patrón de arreglos de conexión de la computadora en
un procesamiento de datos distribuidos (DDP). Esta puede asumir muchas
configuraciones.
- "Star network"
En el "star network" todos los terminales están conectados a una
computadora central.
- "Ring network"
En el "ring network" se conectan los terminales y las computadoras
en forma circular formando un anillo.
- "Bus network"
En el "bus network" se conectan varias computadoras con un solo
cable mediante el cual las computadoras pueden enviar mensajes en cualquier
dirección.
- "Fully distributed network"
En el "fully distributed network" todas las computadoras se pueden
comunicar directamente unas con otras.
Uso de la computadora en la sociedad
A mediados de la década del 1970 las computadoras eran usadas por pocas
personas, pero ya en la actualidad han tenido un mayor impacto en la sociedad
que cualquier otro invento. Esta acogida se debe a sus características. En
el comercio la computadora ayuda en el diseño y manufactura de productos, a dar
forma en las campañas de mercadeo y a dar seguimiento y procesar inventarios,
cuentas a cobrar y a pagar, y nóminas.
- La recepcionista utiliza la computadora para grabar mensajes,
localizar empleados y para tareas administrativas.
- El departamento de ventas coteja la disponibilidad del producto
y el crédito del cliente. Recomienda materiales para complementar el
producto ordenado.
- El departamento de mercadeo utiliza la computadora para producir
el material de promoción, utilizan programas de gráficas, dibujos y
Desktop publishing. Utilizan calendarios electrónicos para
planificar las promociones.
- En envío y recibo utilizan la computadora para entrar
transacciones manteniendo actualizados los records de inventario y venta.
- En el área de manufactura la utilizan para hacer el itinerario
de producción y registrar los costos de los artículos producidos.
- El departamento de contabilidad resume las transacciones
financieras.
- El departamento de recursos humanos mantiene la pista de los
empleados pasados o actuales, además de los adiestramientos y destrezas de
los empleados.
En la educación la computadora es un medio que fortalece el
proceso enseñanza - aprendizaje. Se están utilizando los programas de
aplicaciones como, por ejemplo: procesadores de palabras (para crear
documentos, periódicos), hojas electrónicas (registro de notas, estadísticas)
y base de datos (récords de estudiantes).
También, se ha hecho popular el uso de Internet. El uso de
multimedios, simulaciones y correo electrónico han sido integrados en el diseño
del CAI ("Computer Assisted Instruction"). Otro componente que
está tomando mucha popularidad es el de educación a distancia.
La profesión médica utiliza la computadora en el diagnóstico y
monitoría de los pacientes y para regular los tratamientos. Está
utilizando bases de datos médicos (Medline) de investigaciones recientes con
hallazgos y tratamientos. También está utilizando las redes de
telemedicina para diagnosticar a larga distancia a través de las
videoconferencias.
En los hospitales utilizan la computadora para recopilar datos de
pacientes y monitorear signos vitales. La tomografía axial
computadorizada (CAT o "CT scanner") son utilizados para detectar cáncer
en el cerebro, en otras partes corporales y si hay recurrencia después de la
cirugía o quimoterapia. Otro método parecido es la imagen de resonancia
magnética ("MRI scanning"), utiliza ondas de radio para obtener una
imagen que muestre los órganos internos del cuerpo, y estudiar cada órgano
detalladamente.
Los científicos usan la computadora para analizar el sistema
solar, seguir los patrones del tiempo y llevar a cabo experimentos. Los
cientificos formulan las hipótesis y luego las prueban a través de la
observación y colección de datos. En ocasiones tienen que simular el
comportamiento del mundo real y su medio ambiente para comprobar la veracidad de
sus teorías. Para ello utilizan computadoras con gran capacidad de
almacenamiento y velocidad de procesamiento (supercomputadoras), ya que la
cantidad de datos es inmensa y pueden tener presentaciones gráficas de alta
resolución.
En el área de publicaciones la computadora se está utilizando en
los medios de impresión, tales como: revistas, magazines y periódicos.
Están utilizando programas de “desktop publishing” para agilizar sus
trabajos. Las páginas son creadas en la computadora, se pueden añadir gráficas
o fotos de diferentes medios, que son guardadas en disco flexible, y luego se
imprimen en una impresora láser a color.
En el gobierno la computadora es usada en todos los niveles. La
utilizan para un funcionamiento más eficiente, efectivo y democrático. Se
utiliza en los departamentos de la Defensa, Energía, Justicia, Tesoro, Educación,
Salud y Servicios Sociales.
En los deportes el uso de las telecomunicaciones nos permite el
disfrute de los deportes en el momento en que estén ocurriendo no importa el
lugar del mundo. Los atletas pueden mejorar su actuación mediante el uso de
sensores, cámaras, estadísticas computadorizadas de datos precisos sobre su
cuerpo, según practica. También, mediante el uso de imágenes en 3D.
Con la ayuda de CAD ("Computer Aided Design") los fabricantes de
equipo deportivo están produciendo artículos de mejor calidad y efectivos.
En nuestra cultura las computadoras han afectado casi todos los
aspectos de nuestra cultura contemporánea:
- En el arte han provisto al artista de menos herramientas para
crear arte tradicional como nuevas formas de crear arte. Ejemplo:
fractales e imágenes definidas matemáticamente (X fórmulas).
- En la fotografía el uso de cámaras digitales y sus programas
han permitido al fotógrafo digitalizar, almacenar y presentar las fotos en
una computadora. Ejemplo: Photoshop, que permite manipular los
elementos de la foto.
- En la música la grabación digitalizada ha sustituido la
grabación análoga de cintas (tapes). Se están utilizando los
sintetizadores que pueden reproducir los tonos complejos de cualquier
instrumento musical.
- En el baile programas como "Life Forms" han ayudado a
los coreógrafos a crear pasos de baile en 3D, y luego son guardados para el
futuro. También permite el diseñar, montar, editar y manipular
secuencias de los movimientos del cuerpo en el monitor.
- En el teatro las computadoras juegan un papel importante en el
diseño de los escenarios, control de luces y efectos especiales.
- En la producción de películas, comerciales y programas de TV
las computadoras han revolucionado la creación de éstos. Las
computadoras generan gráficas, animación y efectos especiales. Ejemplo:
Toy Story, Jurassic Park, ID4, Twister, etc.
Aspectos éticos, legales y de salud
Crimen computadorizado
El crimen computadorizado es la comisión de actividades ilegales mediante
el uso de la tecnología computadorizada. A continuación algunos
tipos de crimen computadorizado:
- Transacción fraudulenta
Una transacción fraudulenta es el robo mediante el uso de la
computadora. Ejemplo: alterar récords, números de cuentas, depósitos,
etc.
- "Hackers"
Los "hackers" son aficionados de las computadoras que las utilizan
para ganar acceso a sistemas de cómputos a través de todo el país. Destruyen
los controles de seguridad, ya sea adivinando las contraseñas, examinando
los archivos; corren programas y descubren tanta información como les sea
posible.
- Virus
Los virus son programas de computadoras que se autoduplican. Se
utilizan para infectar o destruir programas, archivos o información grabada
en los discos. Formas en que el virus infecta los programas: buscando
en el directorio del sistema operativo para infectar los programas
ejecutables y permaneciendo como residente de la memoria RAM infectando los
programas ejecutados por la computadora.
Algunos tipos de virus
* "Worm" es un virus que se duplica
él mismo a través del disco y la memoria entrando al sistema operativo.
* "Logic bomb" es un tipo de virus
que comienza haciendo daño inmediatamente. Puede reformatear el disco
y añadir "bits" aleatorios en los datos o los archivos de texto.
Hace que el disco sea borrado o dañado permanentemente.
* "Trojan horse" es una rutina dañina
de un programa que ha sido puesta en un programa el cual invade el sistema a
través de redes creando daño al sistema de computadora a la vez que el
programa aparenta un funcionamiento normal. Puede ser utilizado para
obtener información de las contraseñas.
- Antivirus
Los antivirus son programas que monitorean el sistema contra los virus. Los
antivirus deben proteger bajo las condiciones presentes y futuras. Por lo
tanto, un antivirus debe ser de detección automática residente
("temporary stay resident"), debe utilizar los "integrity
checkers", y no debe depender de nadie para su ejecución. Corrigen
o eliminan el virus.
- Piratería
La pitratería es la copia ilegal de programas. Es un problema para la
industria de programas, ya que la piratería le cuesta a los desarrolladores
de programas billones de pérdidas anuales. También aumenta el costo
de las copias originales a los consumidores que compran los programas.
Protección legal
Tipos de protección legal:
- "Copyright" es el derecho legal de
publicar, producir o vender programas u otros medios.
- Acuerdos de licencia es el derecho que se
obtiene mediante paga de usar un programa en vez de ser dueño del programa.
- "Shareware" es la distribución de
programas libres de cargos. Si la persona desea el programa, debe
pagar una cuota de registro para obtener documentación adicional y
actualizaciones (upgrades). Se prueba antes de comprar.
- "Freeware" son programas libres de
costo que se obtienen a través de boletines electrónicos y grupos de
usuarios de dominio público.
Leyes federales sobre el crimen de
computadoras
- "Comprehensive Crime Control Act of 1984"
Esta ley prohibe a personas, no autorizadas, el accesar records
computadorizados para obtener información protegida por "The Right to
Financial Privacy Act of 1984" o accesar datos de los archivos de la
agencia del "consumer-report". También prohibe el
modificar, destrozar, ofrecer información o sabotear las computadoras o
programas de las agencias del gobierno.
- "Computer Fraud and Abuse Act of 1986"
Esta ley define una variedad de actividades relacionadas con la computadora
como criminales y especifica castigos. Las multas pueden llegar hasta
$250,000 o el doble del valor de los datos robados. Las sentencias de
prisión pueden variar desde un año, hasta veinte años dependiendo, en el
tipo de ofensa y si es la primera.
Privacidad y las computadoras
La privacidad es el derecho de los individuos, grupos o
instituciones para determinar cuándo, cómo y para qué extender información
personal a otros.
Seguridad
Un sistema de seguridad puede ayudar a las organizaciones a proteger la
privacidad de los datos y a reducir el riesgo del crimen de computadoras. Un
sistema de seguridad debe incluir un programa de control interno. El
control interno está a cargo de los procedimientos para proteger las
facilidades de las computadoras, el "hardware", los programas y la
base de datos.
Categorias de controles
1. Controles generales
- Control de acceso
Limita el acceso al equipo de las computadoras y sus facilidades.
Ejemplos: cámaras de circuito cerrado, combinaciones en las
cerraduras de las puertas o tarjetas de identificación.
- Control de "hardware"
Se instala en las computadoras para controlar el acceso de los usuarios.
Ejemplos: contraseñas y "console logs", los cuales
rastrean las acciones del usuario en la máquina.
- Control de organización
Separa las operaciones de procesamiento de datos entre varios usuarios.
Esto hace más dificil el fraude o el crimen de las computadoras
porque requiere de la colaboración de los usuarios.
- Control de sistemas
Garantiza el desarrollo adecuado de los sistemas de información.
- Control de datos y procedimientos
Garantizan la entrada apropiada de éstos y los protege. Los controles
de procedimientos son una serie de instrucciones escritas para aquellos que
operan y le dan mantenimiento al sistema de computadora.
- Control de riesgos ("hazard")
Protegen contra incendios, inundaciones, terremotos y cualquier otro
desastre.
2. Controles de programa
Los contoles de programas verifican
que los datos sean entrados y procesados correctamente y que la salida sea la
esperada.
- Control de entrada
Garantiza que los datos entrados sean los correctos.
- Controles de procesamiento
Da evidencia de que los datos son procesados adecuadamente.
- Controles de salida
Reconcilia los controles totales de cada paso garantizando que los datos
fueron procesados correctamente.
3. Documentación
La documentación sirve como referencia al
usuario proveyéndole con información en el análisis, el diseño e
implementación del sistema.
Las computadoras y la salud de los usuarios
- "Repetitive Stress Injury" RSI es un síndrome
provocado por estar sentado largas horas frente al teclado. Produce
dolor en los brazos.
- "Low level electromagnetic emissions"son radiaciones
emitidas por el monitor de la computadora.
- Ergonomía es la ciencia que estudia la adaptación de las
computadoras y las condiciones de trabajo necesarias para minimizar los
riesgos de salud de los empleados.
- "Carpal tunnel syndrome" ocurre cuando los tendones de
la mano y la muñeca se protegen del sobreuso hinchando los tejidos
alrededor de la muñeca ("sinorial sheats").
Evaluación V para el curso DRCG 2010
Unidad V
Anterior