jueves, 20 de noviembre de 2008

ÉTICA Y SEGURIDAD INFORMÁTICA


INTRODUCCIÓN

Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.

Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.

En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Están en el banco si vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.

El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma de decisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.

Las computadoras han facilitado enormemente esta tarea, pero también ha hecho posible que se puedan cometer abusos, especialmente en lo que respecta a la posesión y el uso de datos personales. Esto esta totalmente relacionado con el valor de la información y su correspondiente resguardo.

Existen comportamientos en el uso de la tecnología informática que infringen la ley, éstos son delitos asociados a la computación.

ÉTICA

La palabra ética ha sido utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en relación con la informática? Probablemente para tener elementos de reflexión en cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos con las aplicaciones informáticas.

Todos sabemos que ética es la parte de la filosofía que trata de las obligaciones morales del hombre y analiza el problema del bien y del mal.

La ética informática es el comportamiento en el uso de la tecnología informática que infringen la ley.

El delito informático, es un acto ilícito, son acciones ilegales realizados a través de conocimientos y tecnologías informáticas.

Numerosos son los delitos asociados a una computadora. No se puede estimar el monto de dinero que se pierde, pero si puede afirmarse que es significativo.

Muchos de los delitos no son denunciados, ya que su divulgación puede ser nociva para la marcha de sus negocios.

El funcionamiento de la tecnología informática, su uso y desarrollo, debe realizarse dentro del marco normativo vigente. El marco legal no siempre es bastante claro cuando tipifica un delito de estas características o no está lo suficientemente actualizado con respecto a los avances de la informatización. No resulta sorprendente que la legislación se encuentre atrasada con respecto a las prácticas jurídicas que implican el uso de computadoras.

El mayor delito asociado al uso de computadoras es el fraude por computadoras. Este tipo de delito presupone la premeditación y la conciencia de quien lo realiza.

Por otra parte, no todos los daños asociados a una computadora son premeditadas. Existen también delitos que son producto de la negligencia o de la incompetencia. En estos casos, si bien no se trata de delitos, el daño causado debe ser reparado. Estos errores humanos en el desarrollo y/o uso del sistema, que ocasionan pérdidas de tiempo y dinero a terceros.

Ejemplos de delitos informáticos:

* Uso de claves restringidas para obtener y divulgar información.
* Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adulterando movimientos o saldos de cuentas.
* Fraude con tarjetas de crédito y débito, en cajeros automáticos.
* Copias ilegales de software.
* Aduana: modifique un programa para que ciertos productos no paguen derechos de importación.
* Estudiantes alteren asistencias y notas en el sistema universitario.
* Violar sistemas de seguridad de sistemas informáticos.

SEGURIDAD INFORMÁTICA

Se denomina seguridad informática al conjunto de técnicas destinadas a proteger los equipos informáticos (hardware y software), tanto individuales como conectados en red, de daños intencionales o accidentales. Comprende el conjunto de análisis, herramientas y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.

* Privacidad: consiste en que la información no pueda ser accesible a personas no autorizadas.
* Integridad: se basa en que la información sólo pueda ser modificada por el personal autorizado.
* Operatividad: es la disponibilidad de la información cada vez que se considere necesario.

En informática, estos conceptos aluden a la creación de plataformas o programas que puedan impedir que usuarios o programas ejecuten acciones no permitidas por el sistema. Por ejemplo, el acceso a determinada información. Una dificultad consiste justamente en permitir que los usuarios legítimos realicen determinadas acciones, mientras se les impide lo mismo a otros usuarios no autorizados.

Por su parte, un sistema informático, como vimos en el cuadernillo II, no es sólo el hardware y el software utilizados, sino que está integrado también por el ambiente de trabajo, el personal, los medios físicos de almacenamiento, la información propiamente dicha y las interrelaciones entre todos estos elementos, como se observa en la ilustración.

El ABC de la seguridad informática

Las tres herramientas básicas utilizadas en seguridad informática son:

* Antivirus: programa que permite detectar, identificar y eliminar los virus informáticos más conocidos. Diseñados para detectar o impedir la entrada de programas infectados.

* Backup: programa que permite realizar copias de seguridad periódicas de la información producida por el sistema.

* Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

Entre otros, los programas utilizados para la protección , cabe mencionar además de los antivirus:

* Antiespías (antispyware): evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc.

* Cortafuegos (firewall): se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrusiones, y para las computadoras que conectan redes entre sí. El objetivo general es el mismo, filtrar el tráfico indeseado.

Algunas sugerencias que pueden ayudar a una pequeña o mediana empresa o a un organismo estatal:

1. Asegurarse de que la instalación eléctrica cuente con bajada a tierra.
2. Instalar UPS o estabilizadores en cada computadora.
3. No encender las computadoras con disquetes puestos.
4. Utilizar al menos dos antivirus actualizados.
5. Antes de instalar los programas bajados de Internet, asegurarse de que no tengan virus.
6. Realizar backups diarios y semanales.
7. Mantener una copia de backup semanal en un lugar seguro y fuera del ambiente de trabajo.
8. Disponer de dos unidades de backups (dos unidades de discos Zip o Jaz).
9. Instalar un sistema de control de acceso por palabra clave (password) y responsabilizar a cada usuario por el uso de su password.
10. Disponer de una destructora de documentos e inutilizar los discos que se arrojan a la basura.

Para elaborar una estrategia de seguridad informática se requiere de las siguientes etapas:

a) Analizar el nivel de seguridad pretendido;
b) Elegir las herramientas que harán el sistema más seguro.
c) Establecer una política de trabajo más segura.
d) Implementar la estrategia de seguridad en sí.


PROPIEDAD INTELECTUAL Y DERECHO DE AUTOR

Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas, son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad intelectual y derechos de autor.

Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su autor. También prohiben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.

En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo licencia.

Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original.

De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la debida licencia de uso, incurriendo en caso contrario en un delito. Normalmente a esto se lo conoce como Piratería informática o de software.

Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software. Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos. Esto es un delito y se lo considera robo.

Al comprar una copia original de un software, es necesario leer atentamente las condiciones de la licencia y, si no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado.

Navegando por la red se puede acceder a informes sobre conocimientos científicos, tecnológicos, artículos, producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se convierten en inútiles.

La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejemplo, un scanner) fueron diseñadas para un uso constructivo.

Protección legal del software

Hasta el dictado de la Ley Nº 25.036, promulgada en noviembre de 1998, no existían en nuestro país normas que protegieran la creación de software informático, los cuales eran utilizados en forma indiscriminada y solamente era viable la aplicación de normas aplicables similares, cuya exigencia y pruebas eran difíciles de obtener para asegurar su protección. La mencionada disposición legal incorporó el artículo 1º de la Ley 11.723:

“Los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales a las obras científicas, literarias y artísticas”.

En esa forma, a partir de la fecha de la promulgación de la Ley 25.036 (Noviembre de 1998) los software informáticos serán asimilados a las obras científicas, literarias y artísticas en cuanto al reconocimiento de los derechos intelectuales a sus creadores.

Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no están resueltas, y que se vinculan con un accionar ético frente al esfuerzo y la capacidad puesta en acción de los demás.

PRIVACIDAD DE LA INFORMACIÓN

La privacidad es un derecho que tienen los seres humanos a que se los deje solos, sin vigilancia, sin intervención de otra persona, de instituciones, o del mismo estado. Hoy en día en la Constitución de muchos países, ya está contemplado en sus leyes, el derecho a la privacidad.
Desde hace ya varios años, los bancos, las empresas y los organismos oficiales incorporaron el uso de sistemas informáticos para almacenar y procesar la información proveniente de sus actividades. En muchos casos, la información que poseen corresponde a datos personales de sus clientes o contribuyentes.

Este acopio de información personal en grandes bases de datos y el uso que se haga de ella implican problemas potenciales para la intimidad de los individuos que han sido incluidos en una base de datos de estas características.

La privacidad se ha convertido en un tema de suma importancia en la Sociedad de la Información. Muchísimas veces, esta información se recolecta con el consentimiento de los usuarios, como en el caso de los documentos de identidad, pasaportes, encuestas etc., dado que en general se asume que la vida en sociedad está relacionada con cierta renuncia a algunas libertades individuales. Pero otras veces, esto se realiza a espaldas del ciudadano, sea a través del registro de los hábitos de compra en los supermercados o del control del correo electrónico, por ejemplo.

Es muy común recibir un llamado telefónico, una carta, un folleto, etc. que nos ofrece algún producto o servicio. Este tipo de publicidad generalmente surge de investigar datos personales almacenados en alguna base de datos correspondiente, por ejemplo, a un banco, a una empresa de servicios o a algún organismo oficial de donde no sólo obtienen nuestro nombre, nuestra dirección y teléfono sino que además pueden saber nuestros ingresos, deudas, posesiones, confiabilidad crediticia, etc., eligiendo las personas más confiables y atentando directamente contra la vida privada de toda la sociedad.

En internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado. Esto se lleva a cabo instalando una clase de programas llamados spyware, sin el consentimiento del usuario, cuya función es registrar todas las acciones que se realizan en Internet, y luego enviar los datos recolectados a una gran base de datos.

Lamentablemente, la legislación en vigor es deficiente por tratarse de delitos relativamente nuevos, en nuestro país todavía no existe un marco normativo claro y preciso sobre privacidad de la información, y sólo se aplican penas en algunos casos, si la información obtenida es utilizada para cometer algún daño, delito económico o estafa. En nuestro país (Argentina) existe un curso de especialización para abogados en Derecho informático.

Es fácil advertir que nuestra información personal se encuentra en varias bases de datos probablemente es consultada por terceros sin nuestra autorización.

Específicamente lo que se refiere a la privacidad de la información, tanto Estados Unidos como Europa han producido un sin número de especificaciones y reglamentaciones al respecto, dentro de las cuales se destaca la FIP.

Estas normativas de la FIP (Flair Information Practices – Practicas correctas en el uso de la información) se refieren a información general sobre:

* Créditos.
* Educación.
* Ingresos mensuales.
* Propiedades.
* Uso de tarjetas de crédito.
* Clientes.

Todo esto se utiliza cuando una persona tiene interés en concretar una transacción y la otra parte necesita para aprobarla una serie de información. Pero lo importante es que una vez obtenida la información necesaria no puede ser usada para otros fines o actividades sin el consentimiento de la persona. A esto se le llama Privacidad de la Información.

PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos)

Se denomina infracciones informáticas a las acciones ilegales en las que se aplican conocimientos y tecnología informática. Entre estas acciones encontramos diversas acciones detalladas a continuación:

* Cracker: (del inglés crack, romper) Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales. Utilizan sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clase de daño o molestia, romper sistemas de seguridad y actividades de piratería.

* Hacker: A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallas, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulnerabilidad de éstos. Su deseo es que toda la información sea completamente pública y libre. La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red. Gran parte de su actividad se organiza en redes de colaboración en Internet.

* Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.

* Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.

* Delincuentes informáticos: Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.

Ø Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.
* Newbie: novato

* Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.

* Lamer, Leecher, Luser: palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal. Estos términos nacen de la mezcla de las palabras inglesas “user” (usuario) y “looser” (perdedor).

* Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.

* Mundane: persona que no tiene particulares conocimientos de informática. Es la palabra que usan los hackers para referirse a la mayor parte de las personas que no son como ellos.

* Troyanos: Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa. Es un archivo benigno en el que se imposta un código maligno es un caballo de Troya o troyano. Se los conoce también como impostores. A diferencia de los virus, éstos no pueden replicarse a sí mismos.

* Cookies: Archivos muy pequeños que muchos sitios web envían a la computadora del navegante. Sirven para reconocer las actividades que esa persona realizó en la página.


VIRUS INFORMÁTICOS

Todas las computadoras están expuestas hoy en día a las denominadas infecciones producidas por virus informáticos. La entrada de uno de estos programas en una red de sistemas puede significar una catástrofe para la información contenida. Los efectos pueden ser más o menos importantes de pendiendo del virus: desde provocar la pérdida de datos o la desconfiguración de algunos de los programas hasta el borrado completo del disco rígido. A medida que el mercado de la computación va progresando, los virus también lo hacen y adquieren nuevas formas y efectos insospechados.

Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos que se trasladas a través de las redes y por medio de los disquettes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos:

a) Reproducirse y propagarse.
b) Alterar el funcionamiento normal de las computadoras.

Algunos virus no están diseñados específicamente para producir daño, sino sólo para dar a conocer su presencia. Esta clase de virus suele presentar mensajes textuales, auditivos o visuales. se los conoce como “virus benignos”.

Estos programas son realizados por individuos (hackers) cuyo principal interés se centra en el desafío de ciertas normas para efectuar sabotajes corporativos a la competencia.

Que un sistema esté contagiado con un virus no significa que haya sido dañado. Antes de producir el mayor daño, el virus tratará de replicarse, de generar copias de si mismo.

Las condiciones de activación del daño cambia de acuerdo con el virus. La más conocida depende de una fecha, pero también puede ser el número de ejecuciones de un programa en particular o la cantidad de veces que se encendió la computadora a partir del momento del contagio.

Una vez que se produjo la condición de activación, el virus puede:

a) Borrar la pantalla.
b) Provocar el cuelgue del sistema.
c) Sobreescribir o mezclar información.
d) Borrar total o parcialmente la información del disco rígido.

Clasificación de los virus - De acuerdo con el medio de contagio, los virus se pueden clasificar en tres tipos:

* Virus de archivo ejecutable: parasitan en los archivos .EXE y .COM, se ubican al comienzo del archivo, de modo que cada vez que éste se abre lo primero que se ejecuta es el virus.

* Virus de arranque: se ubica en el sector de arranque de los disquetes, cada vez que se enciende una computadora que tiene colocado un disquete infectado, lo primero que ejecuta es el virus. Y a continuación contagia al sector del arranque del disco rígido.

* Virus de macro: son relativamente recientes, han alcanzado una difusión muy grande gracias a su distribución a través de Internet. Los macrovirus infectan archivos de macro de programas.

* Virus Bat: se encuentran en los archivos .BAT, emplean órdenes DOS en archivos de proceso y consiguen replicarse por lotes.
* Virus del MIRC: Forman parte de la nueva generación Internet y demuestra que la Red abre nueva forma de infección.

* Virus gusanos de Internet o i-worm: De más reciente aparición. Se trata de programas que se propagan como archivos adjuntos por el correo electrónico. Los gusanos son programas dañinos que pueden replicarse a si mismos y transferirse entre sistema y sistema. A diferencia de los virus y los troyanos, no necesitan estar colocados dentro de otro archivo recipiente (el archivo infectado) para reproducirse. Sin embargo, muchos de los gusanos se encuentran dentro de archivos Word o Excel, ya que pueden utilizar la función de “macros” de estos programas, que es la capacidad de programar y ejecutar instrucciones.

* Hoax: ( bromas) existen otros programas que no son estrictamente virus, pero que pueden producir diversos tipos de daño, pero desde la masificación del correo electrónico, llegan a tener efectos parecidos. Los podemos detectar a menudo en los programas de correo.

ANTIVIRUS

Afortunadamente, el avance de las tecnologías ha permitido también el progreso de las técnicas de desinfección y de prevención, así como el nacimiento de nuevos y más sofisticados antivirus.

Un antivirus es un programa para proteger las computadoras que instalados en ellas, detectan el intento de infección, impidiéndolo, o bien si el sistema ha sido infectado procede a su limpieza.
Dos son los módulos para que un programa antivirus funcione correctamente:

1- El monitor residente: este módulo se encuentra activo permanentemente en la memoria de la computadora. Su objetivo es detectar cualquier actividad sospechosa y avisar al usuario antes de ejecutar algún programa infectado.

2- El scanner: módulo principal de los antivirus. Es la aplicación que se debe ejecutar periódicamente (1 vez por semana) para detectar la existencia de virus en la computadora.
Los virus deben actualizarse con cierta frecuencia, ya que la aparición de nuevos virus es continua y la protección caduca al poco tiempo. Debe actualizarse 1 vez por mes.


APLICACIONES DE LA INFORMÁTICA
Y LA COMUNICACIÓN EN LA SOCIEDAD

Dadas las características de las computadoras: gran capacidad de almacenamiento, manejo de la información, alta precisión y rapidez en la realización de cálculos, costos, etc. Han sido adoptadas como herramienta en la mayoría de las actividades. Entre las muchas y diversas aplicaciones de las computadoras podemos encontrar las siguientes:

* Gestiones empresariales: Por medio de la Ofimática, los trabajos administrativos de oficina se han visto altamente favorecidos. Pueden realizar gestión de personal, procesos de nóminas, control de inventarios, gestión de almacén, facturación, contabilidad, correspondencia, administrar gestión de comunicaciones, gestión administrativa en los sistemas de información, etc. Cuyo objetivo es la ayuda para la toma de decisión y análisis de todo lo relacionado con los negocios.

* Aplicaciones Industriales: Ocupan un lugar importante en los procesos de fabricación. En la industria para controlar tareas donde la exactitud y la velocidad de respuesta son muy importantes. Para controlar robots que realizan operaciones automáticas de montaje, movimiento, etc. En la industria automotriz, los automóviles se arman, pintan y son probados por robots controlados por medios informáticos. El papel del hombre se restringe a la inspección final y detalles de terminación (Supervisión). El diseño asistido por computadoras no sólo permite la graficación sino también simular pruebas para detectar fallas y corregirlas.

* Aplicaciones técnico-científicas: Las computadoras son utilizadas como herramientas para un sinfín de tareas. Participan en la confección de pronósticos meteorológicos, control ambiental, de tránsito, de comunicaciones, satélites artificiales, aeronavegación, reconocimiento de materiales, simulación de procesos, pagos automáticos variados, etc.

* Aplicaciones médicas: En la medicina va desde el control clínico de pacientes hasta la investigación y desarrollo de nuevos métodos para tratar enfermedades y pacientes. En la aplicación de diagnósticos clínicos, mantenimiento de historias clínicas, monitoreo de pacientes en terapia intensiva, análisis clínicos, ecografías, diagnósticos por imágenes, tomografías, resonancias magnéticas, etc.

* Aplicaciones militares: En el campo militar ha sido pionera y predecesora a las demás aplicaciones (ref.: Internet). Se destacan los sistemas computarizados de radar, conducción automatizada de misiles, espionaje militar por satélite, manejo de sistemas de comunicaciones, sistemas de seguridad y defensa, etc.

* Aplicaciones financieras: El mercado financiero mundial es manejado por tecnologías informáticas. Intercambiar ideas, realizar transacciones y transferencias de fondos a través de redes informáticas internacionales permiten a los inversores financieros competir en una economía cada vez más globalizada. El apoyo cibernético a esta economía global ha creado un sistema de transferencia electrónica de fondos para simplificar la realización de movimientos de dinero bancario. En consecuencia de su utilización masiva se ha comenzado a hablar de dinero plástico, banca electrónica o dinero electrónico, como reemplazante del dinero, cheques, pagarés y otras formas de pagos. El uso de cajeros automáticos para la realización de movimientos de fondos, reemplazando a las operaciones bancarias.

* Aplicaciones educativas: En el campo educativo existen dos puntos de vistas: uno la necesidad de incluir la informática como materia en los planes de estudios, debido que la computadora es una herramienta esencial en todos los ámbitos, es necesario que toda persona formada posea los conocimientos necesarios para el aprovechamiento de la misma. La otra como complemento en la formación de los estudiantes por medio de las técnicas EAO o enseñanza asistida por computadoras. Proporcionando características didácticas importantes, perseverancia, paciencia, disponibilidad, atención, ritmos de aprendizajes, etc. a los condicionamientos particulares del alumno.

* Aplicaciones domésticas: La introducción de la computadora en los hogares, conocido como domótica, ha reducido sus precios tanto en la creación como en la difusión de una gran cantidad de software general y específico, de aplicación a un elevado número de tareas que realizamos tanto en el trabajo como en el hogar. En diversas tareas como la contabilidad casera, planificación de menús, dietas, sistema de control de iluminación y temperaturas, sistemas de alarmas y seguridad, entretenimientos, etc. La difusión de paquetes integrados con procesadores de textos, planillas de cálculo, base de datos, software de comunicaciones, etc. Conexión a la red telefónica, posibilitando el acceso a los sistemas de correo electrónico, a Internet, operaciones bancarias, telecompras, cursos a distancia, etc.

* Otras aplicaciones: Prensa, ocio, entretenimientos, etc.


EFECTOS EN LA SALUD POR LA UTILIZACIÓN
DE HERRAMIENTAS INFORMÁTICAS

La utilización de las nuevas tecnologías ha transformado y facilitado la manera de ejecutar todo tipo de acciones, pero también ha traído aparejados algunos problemas de salud, relacionados con el uso de la Pc. En algunos casos se deben al uso incorrecto de la computadora, como la adopción de malas posturas, y en otros, a cuestiones intrínsecas de la herramienta, como por ejemplo, el parpadear imperceptible de los monitores, que produce cansancio, molestias oculares y dolores de cabeza.

Estar mucho tiempo sentados frente a una computadora, tiene habitualmente las siguientes características:

* Falta de movimiento.
* Bajo nivel de exigencia cardiorespiratoria.
* Fijación de la mirada a corta distancia y durante largo tiempo.
* Posturas ineficientes, de alto gasto energético y reiteradas en el tiempo.
* Tensión sostenida en manos y miembros superiores por uso intensivo y/o inadecuado del teclado o mouse.
* Aislamiento, excesiva concentración, estrés (efecto hipnótico).
* Disminución de la capacidad de registro y percepción de la postura y la conciencia corporal.

Existen responsabilidades y riesgos asociadas a las computadoras. Entre ellas podemos mencionar:

* Problemas sociales

Son los que derivan de fácil utilización de la tecnología nómade y amigable (computadoras portátiles, laptops, etc.) en cualquier espacio y tiempo. Muchas actividades familiares, grupales, sociales, aun en el descanso, se ven alteradas o desplazadas, por esta aparente ventaja del uso práctico y de fácil acceso. En estos casos, los límites entre el trabajo y la familia o la vida personal, generando así desórdenes en la socialización.

El denominado “paraguas de trabajo” se extiende muchos más que las ocho horas de una jornada de trabajo. Las personas siguen trabajando en su casa o en cualquier lugar, gracias a las nuevas prestaciones de la tecnología informática. Esta situación afecta las relaciones familiares o de amistad, y a la vida privada.

* Enfermedades

Las consecuencias están registradas en múltiples estudios de las distintas áreas de la salud: fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos (sistema nervioso autónomo), cansancio visual, picazón o ardor de los ojos, lagrimeo, dolor e irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, brazos, hombro, cuello y otras zonas), síndrome del túnel carpiano, tendinitis y otros.

Se ha detectado una dolencia denominada “enfermedades por estrés repetitivo”, que ocurre cuando un grupo de músculos se ve forzado, por las mismas y repetidas acciones de carga de bajo impacto, como el teclado de una computadora. Según las estadísticas son numerosos los casos de este tipo de enfermedad. Entre los síntomas encontramos: dedos dormidos, dolor agudo, temblor, zumbidos, etc.

Otra enfermedad es la denominada “síndrome del túnel del carpo” que consiste en una lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor. También llamada Síndrome del túnel carpiano : se trata de la hinchazón de los tendones que se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Es una enfermedad de trauma acumulativo, al flexionar y extender la muñeca repetitivamente, la cubierta protectora que rodea cada tendón se inflama y hace presión sobre el nervio mediano.

El “Síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionados con los tubos de rayos catódicos. Sus síntomas son dolor de cabeza, visión borrosa, ojos secos e irritados.

La enfermedad más nueva es el “tecnoestrés”, definida como estrés inducido por el uso de computadoras. Sus síntomas son sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Por ejemplo: se impacientan cuando deben esperar una llamada telefónica, protestan o gritan cuando los cajeros automáticos son lentos, tienen poca simpatía y dificultad para relacionarse.


LA INFORMÁTICA EN EL FUTURO

Las computadoras son parte de la vida personal, laboral, social y política. Más allá de las computadoras, pensemos en la gran cantidad de computadoras invisibles que utilizamos a diario, como las que controlan importantes funciones en lavarropas, juegos electrónicos, ascensores, automóviles.

Como otras aplicaciones tecnológicas (ej: energía atómica), la tecnología de los sistemas de información puede ser usada para elevar la calidad de vida del ser humano o en su contra.
El gran desafío que vive la humanidad es asimilar esta tecnología para el bien general, evitando los efectos negativos que puede provocar.

Muchos son los impactos sociales de esta tecnología, lo expuesto en el presente texto ha sido una simple introducción que puede orientar y motivar a la búsqueda y profundización de otros.
Seguramente, las decisiones sobre responsabilidades éticas , morales y sociales serán más complejas a medida que avance el “siglo digital”.

Muchos sociólogos consideran que esta revolución de la información causo un impacto superior al provocado por la Revolución Industrial (S. XVIII). Los avances en este terreno son muy difíciles de predecir, ya que la evolución aumenta a ritmo vertiginoso.

En un futuro, en la gestión empresaria será totalmente automatizada, eliminando los trabajos manuales, sobre todo el ingreso de datos o documentos mediante lectoras ópticas.

En la industria, el uso de robots reducirá los costos de fabricación.

En educación, las tutorías en las redes facilitará la enseñanza a distancia. Se utilizarán en esta área reconocedores y generadores de voz para la comunicación.

En el ámbito científico e ingeniería, los programas de simulación llegarán a eliminar los modelos a escala, el procesamiento estadístico de cantidades de información cada vez mayor contribuirá a la planificación y a la toma de decisiones.

En el campo de la medicina, facilitará el trabajo de los médicos y personal sanitario para salvar vidas, a través de redes de comunicación, salvando las distancias en centros urbanos o rurales.
Actualmente se está estudiando el funcionamiento del cerebro humano y de las redes neuronales con el fin de implantar en las computadoras las técnicas de inteligencia artificial. Y su posterior aplicación en la robótica.

El desarrollo y potencial de la escritura hipertextual ha llevado a muchos autores a proclamar que la muerte de los libros está próxima. El tema posee muchas aristas que deben ser analizadas cuidadosamente para comprender las propiedades, particularidades, ventajas y deficiencias de cada uno de estos sistemas de escritura y transmisión. Sin embargo los libros aún tienen una ventaja más sobre todas las otras tecnologías: su interfaz de usuario. Son fácilmente transportables y se pueden leer en cualquier lado, sin necesidad de conexiones, electricidad, ni implementos auxiliares.

En el contexto de la alfabetización digital y de la formación de ciudadanos - usuarios críticos, es importante estar al tanto de lo que significan los nuevos modos de intercambio y las reglas que se están estableciendo.

El desarrollo y expansión de la tecnología de red, y la creación del ciberespacio como un espacio de interacción, abren la posibilidad y el reto en la construcción de un futuro más justo. Internet tiene lo bueno y lo malo del mundo, no se le pueden atribuir los problemas del terrorismo, ni del abuso, ni la violencia social, que ya existían antes. Aún hoy se responsabiliza a la televisión de inspirar y hasta causar la violencia y la delincuencia.

Tampoco cabe esperar que la sola presencia de las tecnologías solucione los problemas de hambre, falta de educación y desigualdad de acceso a bienes materiales y culturales. Es que ambos casos, los aportes tecnológicos son más o menos laterales a la resolución de cuestiones sociales.

Sin embargo, estos beneficios aportados por la tecnología aplicada a los distintos campos vienen acompañados por el desplazamiento y la marginación de trabajadores a los que se les reducirá el campo laboral por la reducción de la privacidad y la deshumanización de la sociedad (por la constante interacción hombre - máquina)

Podemos decir que no todas las aplicaciones de las computadoras producen un beneficio. Debemos tomarla como una herramienta útil para resolver problemas y tener en cuenta que sus efectos sobre la sociedad y las personas dependerán del uso que se le dé y de los programas que generen.

4 comentarios:

Anónimo dijo...

gracias, me sirvió mucho

Anónimo dijo...

excelente

Anónimo dijo...

muuy bien

Anónimo dijo...

excelente me ayudo mucho en mi trbajo