martes, 8 de diciembre de 2015

Presentación (Voki)

Las TIC en la Informatica

Se denominan Tecnologías de la Información y las Comunicación TICS al conjunto de tecnologías que permiten la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de informaciones, en forma de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o electromagnética[1]Las TICs incluyen la electrónica como tecnología base que soporta el desarrollo de las telecomunicaciones, la informática y el audiovisual.
Características
Inmaterialidad (Posibilidad de digitalización): Las TICs convierten la información, tradicionalmente sujeta a un medio físico, en inmaterial. Mediante la digitalización es posible almacenar grandes cantidades de información, en dispositivos físicos de pequeño tamaño (discos, CD, memorias USB, etc.). A su vez los usuarios pueden acceder a información ubicada en dispositivos electrónicos lejanos, que se transmite utilizando las redes de comunicación, de una forma transparente e inmaterial.
Aplicaciones Multimedia: Las aplicaciones o programas multimedia han sido desarrollados como una interfaz amigable y sencilla de comunicación, para facilitar el acceso a las TICs de todos los usuarios. Una de las características más importantes de estos entornos es "La interactividad".
Posible evolución de las TIC
Progresivo aumento de los sistemas informáticos portátiles
Progresiva difusión de las pantallas planas (TFT)
Implantación de las tecnologías inalámbricas: ratón, teclado, impresoras, redes LAN
Omnipresencia de los accesos a Internet.
Uso generalizado de los sistemas de banda ancha para las conexiones a Internet.
Telefonía móvil de tercera generación UMTS, con imagen y conexiones gráficas a Internet.
Suministros de software a través de Internet (se pagará según consumo, como la electricidad)
Multiplicación de las actividades que realizaremos desde el ciberespacio: telebanco, telemedicina.
Generalización de la "pizarra digital" en las aulas presenciales.
Clasificación de las TICS
Para pautar la clasificación de las tecnologías de información y comunicación debemos conocer sus bases de desarrollo, ya que como tal no existen una clasificación especifica, si no un desarrollo creciente, para esto debemos entender los dos principios básicos de desarrollo:
Informática: La informática es una ciencia de información automática, todo aquello relacionado con el procesamiento de datos utilizando como bases, medios conceptuales de hardware, uno de los ejemplos más comunes son:
Bases de datos
Hojas de cálculo
Programas de presentación
Telemática: Es el conjunto de servicios de origen informático suministrador a través de una red de telecomunicaciones que permite la comunicación entre ordenadores y la utilización de estos servicios informáticos a distancia. Uno de los ejemplos más comunes es:
Correo Electrónico
Audio conferencias
Video conferencia
Espacio de web
Implementación de las TICS
Para las entidades que están interesadas en la implementación de algún tipo de TIC, es importante tener en cuenta herramientas administrativas y de ingeniería, con el fin de asegurar una aplicación efectiva. Por ejemplo, algunas veces será necesario crear departamentos de Desarrollo de IT o asignarle a departamentos ya existentes como las áreas de informática, de comunicaciones o de I+D. Igualmente, es necesario realizar un proceso lógico para implementación de una TIC:
Planeación: Las TIC pueden usarse simplemente para automatizar procesos preexistentes, pero lo más probable es que las actividades sean por lo menos racionalizadas, para aprovechar las ventajas de la nuevas posibilidades que la tecnología crea, y en algunos casos los procesos requieren ser rediseñados sustancialmente. Por lo tanto, los impactos sobre los procesos organizacionales son notorios y pueden ser muy profundos. Por esto, se debe realizar un análisis completo de la organización, a través de un diagnostico de los procesos, dando prioridad a aquellos que podrían ser mejorados primero. Este debe ser realizado por un grupo que tenga un conocimiento pleno del negocio, de sus procesos y necesidades.
Ventajas y desventajas de las TICS
VENTAJAS:
Para los Estudiantes
A menudo aprenden con menos tiempo.
Atractivo.
Acceso a múltiples recursos educativos y entornos de aprendizaje.
Personalización de los procesos de enseñanza y aprendizaje.
Flexibilidad en los estudios.
Instrumentos para el proceso de la información.
Ayudas para la Educación Especial.
Para los Profesores:
Fuente de recursos educativos para la docencia, la orientación y la rehabilitación.
Facilidades para la realización de agrupamientos.
Liberan al profesor de trabajos repetitivos.
Facilitan la evaluación y control.
Actualización profesional.
Constituyen un buen medio de investigación didáctica en el aula.
DESVENTAJAS
Desde la perspectiva del aprendizaje, las TIC pueden generar distracciones, dispersión, pérdida de tiempo, Información poco fiable, aprendizaje superficial y dependencia de los demás.
Para el estudiante:
Adicción.
Aislamiento.
Cansancio visual y otros problemas físicos.
Sensación de desbordamiento.
Comportamientos reprobables.
Para los profesores:
Estrés.
Desarrollo de estrategias de mínimo esfuerzo.
Desfases respecto a otras actividades.
Supeditación a los sistemas informáticos.
   








Ciberbullying

¿Qué es el Ciberbullying?
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

¿Qué no es el ciberbullying?

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

Sinónimos

Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.

¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  


martes, 1 de diciembre de 2015

Ética y Moral

¿Qué es la ética?
La ética está orientada a lo que es correcto, bueno. No se encuentra recogida en normas ni en códigos deontológicos, está relacionada con lo que piensa el propio individuo. No es exigible a los profesionales. A diferencia de la ética, la deontología es un conjunto de normas que indican cómo deben actuar los profesionales de un área determinada. Están aprobados por los profesionales de un colectivo. La deontología se ubica entre la moral y el derecho. La ética normalmente precede a la legislación, y puede no identificarse con lo legal.

Ética en informática
Se ha podido constatar que la revolución informática ha seguido un desarrollo en dos etapas similar al que sufrió la Revolución Industrial: la primera etapa, de introducción se ha estado produciendo durante los últimos cuarenta años, en los que las TIC (Tecnologías de la Información y de las Comunicaciones) se han creado y puesto a punto. La segunda etapa, de penetración tecnológica, se inicia en la segunda mitad de los ochenta, cuando las TIC se convierten en una parte integral de la casi totalidad de las instituciones de nuestra sociedad. (en realidad, la Revolución Informática y el cambio profundo que está produciendo en el mundo, en el momento actual sólo está siendo la punta del iceberg de cambios seguramente mas profundos).
La ética informática se puede entender desde dos puntos de vista:
Filosófico: problemas éticos en los que están implicados de forma significativa ordenadores y redes de ordenadores.
Profesional: ética profesional en la que los profesionales de la informática aplican códigos éticos (deontológicos) y de buenas prácticas.
También se puede considerar la ética hacker, en contraposición a la ética protestante empresarial.

Códigos éticos profesionales
Algunas profesiones disponen de códigos éticos establecidos por sus colegios profesionales (abogados, médicos, etc.).
En el caso de la profesión informática, no existe un único código.

LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA.
1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
                       



Deontologia

La deontología, es, en su sentido más amplio, la ciencia o tratados de los deberes y normas morales. En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas.

La deontología informática, por extensión, trata, por tanto de la moral o ética profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información.
Históricamente, los profesionales de la informática, como grupo, no han sido involucrados en cuestiones de ética. A menudo, se ve a las computadoras simplemente como maquinas y algoritmos y no se perciben las serias cuestiones éticas inherentes a su utilización.

De cualquier modo, cuando se considera que esas maquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, soportar y controlar aplicaciones que protegen y guían las vidas y finanzas de las personas. El uso de los sistemas informáticos puede tener efecto más allá de lo que alcanza la imaginación. Así  pues, se debe reconsiderar la actitud sobre los actos que demuestran una carencia de respeto a los derechos y privacidad de las computadoras y datos de otras personas.

Esta actitud estará dirigida en el futuro hacia problemas de seguridad. A pesar de que se necesita un proceso rápido para expandir la información, se debe ser consciente que la amplia distribución conlleva problemas importantes de seguridad. En particular, se debe considerar el efecto de publicar ampliamente el código fuente de virus y otras amenazas para la seguridad.

Un tipo de conducta poco ética es la intrusión por medio informático, aunque de esta no resulte ningún daño obvio. La actividad por si misma es inmoral incluso si el resultado es una mejora en la inseguridad para justificarlo. Un ejemplo de ello sería cuando una intrusión podría ser necesaria para salvar una vida o para reservar la seguridad nacional. En tales casos, ejecutar un acto equivocado para prevenir una equivocación mayor sería ser lo correcto. Por otra parte, no es un tópico de la tendencia común al fraude de las copias de disquetes por parte de los usuarios. Cuando se ponen énfasis en esta discusión, generalmente se toman dos direcciones:

1. Una que involucre la falta morales de los usuarios de las computadoras.
2. Otra que pone en énfasis sobre las catástrofes computacionales que resultan de la actividad de los profesionales de la informática.

 









 


Delito Informatico


Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:

Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es/bit/index.htm)
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)

Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)

Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)

Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)

Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)

Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)

El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)

La posesión de dicho material para la realización de dichas conductas. (art 189)