jueves, 5 de mayo de 2011

Salud y Tecnologias


Salud y nuevas teconologias
La utilización de las nuevas tecnologias, ah traido aparejados algunos problemas de salud. En algunos casos se deben al uso incorrecto de la computadora, como la adopcion de malas posturas, y en otras, a cuestiones intrinsecas de la herramienta, por ejemplo, el parpadear imperceptible de los monitores, que produce cansancio, molestias oculares y dolores de cabeza.
Estar mucho tiempo sentado frente a la computadora, tiene las siguientes caracteristicas:
·         Falta de movimiento
·         Bajo nivel de existencia cardiorespiratoria.
·         Fijacion de la mirada
·         Posturas ineficientes
·         Tensión sostenida en manos y miembros superiores por uso intensivo del mouse
·         Aislamiento, excesiva concentración, estrés
·         Disminucion de la capacidad de registro y percepción de las posturas y la conciencia corporal.

Posibles consecuencias sobre la salud
Las consecuencias, estan son: Fatiga, irritabilidad, cefaleas, mareos, cansancio visual, picazón o ardor de ojos , lagrimeos, dolor e irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, los brazos, hombros, cuello, y otras zonas), sindrome del túnel carpiano, tendinitis y otros.

¿Qué es el Sindrome del Túnel Carpiano?
Se trata de la hinchazon de tendondes que se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Al flexionar y extender la muñeca repetivamente, la cuebierta productora que rodea cada tendon se inflama y hace presion sobre el nervio mediano.
Los sintomas son: Sensacion de hormigueo, sensacion de inutilidad de los dedos y de hinchazon. Puede llegar a una disminucion sensible de fuerza y habilidad con las manos.


Ciberespacio: ambito de interaccion y confrontacio. Libertad y control
El ciberespacio es un ambito de interaccion social, donde se ven reflejadas muchas de las confrontaciones, tensiones,e ideales de la “sociedad real”.
Por un lado, se reconocen los valores de quienes ven en internet la idea de libertad.
Por el otro lado, hay una tendencia hacia el control, hacia la vigilancia, que se expresa en el desarrollo de tecnologias que permiten recolectar informacion.

Lo propietario y lo libre:
Propiedad del codigo fuente:
El codigo fuente funciona como una “constitucion” del ciberespacio, en cuyo deberia estar disponible para las revisiones y modificaciones.
En lo que respecta al software libre, este escrutinio público es posible, además de las ventajas de la libre circulación y progreso por obra de la colaboración comunitaria.

Propiedad de la información
En ingles Copyrigth denota una reserva de derechos particulares, es la de un codigo cerrado que no puede ser modificado por otros programadores. La ventaja de ultilizar un codigo cerrado es que las empresas proveen de una garantia por el funcionamiento y, hasta cierto punto y dependiendo del programa, tambien de las actualizaciones.

Copyleft
Los impulsores del software han creado el concepto de copyleft para marcar la oposicion con copyrigth.
El planteo de una licencia libre nos ignifica dejar a su suerte al programa, pues si este fuera el caso, cualquier empresa podria publicarlo como prpio, o bien hacer alguna pqueña modificacion, “cerrar” el codigo y venderlo como propio.
Por eso fue creada la licencia GNU ( que quiere decir “no es unix”), con las siguientes caracteristicas: se pone el software bajo copyrigth y se ofrece una licencia, que da permiso legal para acceder al codigo fuente, lo que habilita a copiar, distribuir y/o modificar el software.
Seguridad y protección
Estos conceptos aluden a la creacion de plataformas o programas que puedan impedir que usuarios o programas ejecuten acciones no permitidos por el sistema.
·         Los programas antivirus: diseñados para detectar o impedir la entrada de programas infectados.
·         Los antiespias: evitan que algun programa o persona sepa que estamos haciendo con nuestro equipo o como nos conectamos con los diversos sitios, etc.
·         Los cortafuegos: son filtros que impiden el paso de paquetes de informacion. Y si permiten el paso de paquetes de informacion cuyas caracteristicas estan previstas por el sistema.
Existen en dos niveles: Para los usuarios de computadoras personales, que impiden las instrusiones, y para las computadoras que conectan redes entre si. El objetivo general es el mismo, filtrar el trafico indeseado.
Privacidad
Los diversos modos de recoleccion de informacion sobre los usuarios o las organizaciones estan hechos para dar mejores servicios o para proteger a los usuarios. Sin embargo se han convertido en una forma de vigilar la conducta de los ciudadanos.
Muchisimas veces, esta informacion se recolecta con el conocimiento de los usuarios, como en el caso de los documentos. Pero otra veces, esto realiza a espaldas de los ciudadanos, sea a travez del  registro de los habitos de compra en los supermercados o del control del correo electronico.
En internet es posible recolectar informacion sobre los habitos de navegacion de un asuario determinado. Esto se lleva a cabo instalando una clase de programas llamados spyware, sin el conocimiento del usuario, cuya funcion es registrar todas las acciones que se realizan en internet, y luego enviar los datos recolectados a una gran base de datos.
La vigilancia electronica
Diferentes organizaciones poseen informacion sobre los ciudadanos en sus bases de datos: Los bancos sobre los movimientos del dinero, las tarjetas de credito sobre los habitos de consumo, el sistema de salud sobre enfermedades, etc.
Todo ello se encuentra archivado. En general no existe comunicación entre las diferentes agencias, cada una posse un registro fragmentado del perfil de cada ciudadano.
Criptografia
La criptografia se ocupa de transformar la informacion de manera que solo pueda ser leida por aquellos a quienes esta dirigida, estaba renstringidos a usos militares o gubernamentales, pero con el uso se ah expandido a usuarios particulares, la mayor parte de las comunicaciones entre computadoras, correo electronico, etc. Se realiza de modo transparente, el correo electronico es equivalente a enviar postales, es decir, sin sobre cerrado. En este caso, ls paquetes de informacion, pueden ser interceptadosy reconstruidos, y asi obtener el contenido de las comunicaciones. Tambien moniteriar el intercambio de archivos que se realiza cuando se los “sube” a una pagina web.
Por todos estos ya existen protocolos para intercambiar archivos en forma segura con los servidores de una pagina web.
Criptologia
Los sistemas cripotograficos fueron haciendose cada vez mas complejos, hasta llegar a nuestros dias, en que la informatica ah entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones ha aumentado considerablemente.
¿Cómo funciona?
Esta se basa en que el emisor emite un mensaje en claro,legible, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto llega al decifrador, quien convierte al texto cifrado, apoyandose en otra clave, para obtener el texto en claro original.
Sistema de cifrado
Sistemas de cifrado simetrico: son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto, se tiene que buscar tambien un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy dificil de descifrar ya que hoy en dia los ordenadores pueden obtener las claves muy rapidamente.
Sistemas de cifrado asimetrico: Este sistema de cifrado usa dos claves diferentes, una es la clave publica y se puede enviar a cualquier persona y otra clave privada que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave publica del destinatario para descifrar el mensaje.
Por ello, se puede dar a conocer perfectamente la clave publica, para que todo aquel que se quiera comunicar con el destinatario pueda hacerlo.

Sistema de cifrado hibridos
Es el sistema de cifrado que se usa tanto los sistemas de clave simetricas como el de clave asimetrica. Funciona mediante el cifrado de clave publica para compratir una clave para el cifrado simetrico. En cada mensaje la clave simetrica utilizada es diferente, por lo que, si un atacante pudiera descubrir la clave simetrica, solo la valdria para ese mensaje y no para los restantes.

Etica del hacker y libertad del conocimiento
Los hackers son personas con conocimientos tecnicos informaticos cuya pasion es inventar programas desarrollar formas nuevas de procesamiento de informacion y comunicación electronica. Para ellos, un valor fundamental es la innovacion tecnologica informatica, para lo cual necesitan la posibilidad y libertad de acceso a la red, libertad de comunicación con los otros hackers, espíritu de colaboración (poner a disposición de la comunidad de hackers todo lo que se sabe, y, en reciprocidad, recibir el mismo tratamiento de cualquier colega)
Los Crackers
Estos utilizan sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clase de daño o molestia, romper sistemas de seguridad y actividades de piratería. No son bien considerados por la comunidad de hackers. Estas actividades pueden ser la difusión de virus, ingresar en redes.
¿Qué es un virus?
Es un programa capaz de reproducirse autónomamente dentro de un sistema. Hay distintos tipos de virus, según el sector al que afectan: El sistema de arranque de la computadora, determinados archivos, partes de programas de uso frecuente, etc.
Al activarse los virus pueden ejecutar, diferentes acciones, colocar mensajes en pantalla, bloquear aplicaciones o borrar archivos del disco duro.
Algunos virus no están diseñados para producir daños, si no solo para dar a conocer su presencia. Esta clase de virus suele presentar mensajes textuales, auditivos o visuales. Se los conoce como “virus benignos”
¿Qué es un caballo de troya?
Un archivo benigno en el que se imposta un código maligno es el caballo troyano también conocido como impostores. Estos no pueden replicarse a si mismos. Al activarse el código dañino contenido dentro del archivo benigno se provocan perdidas o robos de datos. Para que este se extienda hay que dejarlo entrar en el sistema, por ejemplo abriendo un achivo adjunto de correo.
¿Qué son los gusanos?
Son programas dañinos que pueden replicarse asi mismos y transferirse entre sistema y sistema.
Los hoax
Los hoax no son verdaderamente virus, pro pueden tener efectos parecidos. Los podemos detectar en los programas de correo, al recibir un mensaje que indica que se debe borrar algún archivo determinado por que es un virus, cuando se trata de un archivo importante para el sistema operativo. Tambien en cadenas o mensajes falsos en lo que se pide direcciones validas de correo electrónicos para venderlas a quienes las usan con fines comerciales.
Compartir Archivos
Desde que la conexión a internet se generalizo, comenzó a circular un nuevo modo de intercambio de información. Las redes de tipo peer to peer, al establecer una comunicación no basada en la relación- servidor, si no en una donde cada nodo de la red puede actuar tanto como cliente y como servidor.
Los estados Nacionales y la utilización del software libre
Desde hace años viene avanzando la idea del software libre por parte de estados nacionales. No siempren se comprende bien la idea central de estas declaraciones. Es erróneo suponer que el foco esta puesto sobre el aspecto de la gratitud. Software libre no es sinónimo de software gratuito, existen todas las convinaciones posibles. El navegador de internet explorer es gratuito y propietario. Algunas distribuciones de GNU/Linux como SuSe son libres y costosas. Asi como existen software libre y gratuito, como el open office, y , por supuesto, el software costoso y propietario como la suite oficce de Microsoft.
La importancia radica en que el software libre del código abierto permite que un especialista examine el código fuente.

No hay comentarios:

Publicar un comentario