Ergonomía y Salud
Salud
Una Computadora no solo tiene claro beneficio también produce efectos que con el tiempo pone en riesgo la salud del ser humano como la emisiones de radiación, lesiones por tensión repetitiva, la evidencia no mostrada surgen que los bajo niveles de radiación emitidos por los VDT (terminales de visualización de video) y por otros equipos podrían causar problemas de salud como aborto en mujeres embarazadas y leucemia. La evidencia más concreta están relacionadas por las tenciones repetitiva producidas por el teclado como el síndrome del túnel carpiano sus síntomas son una dolencia en la muñeca producidas por el mismo movimiento repetitivo del teclado.
Ergonomía
Conocida también como la ingeniería humana es la ciencia del diseño de entornos al trabajo lo que permite que la persona y las cosas interactúen de forma segura y eficiente.
• Elegir equipamiento que estén diseñados ergonómicamente: Cuando se va a comprar un equipo informático no solo hay que mirar la funcionalidad debemos informarnos sobre los factores que tienen que ver con la salud como el nivel de radiación y la luminosidad del monitor los niveles de ruido de la unidad de disco y la configuración del teclado
• Crear un espacio de trabajo saludable: Mantener una copia de papel en su trabajo tan cerca como sea posible de su pantalla ajustar el monitor y las luces para reducir luminosidad, sentarse a una distancia prudente.
• Ser flexible en su entorno de trabajo: siempre que sea posible utilizar escritorio, teclado , sillas y monitores regulables y un teclado que pueda trasladarse
• Descanse la vista: mire por encima de la pantalla y fije la vista en un objeto, parpadear a menudo y tomar descanso cada 15 min
• Estiramiento: descanso estirar brazos, piernas, espalda, mover muñecas
• Escuche a su cuerpo: cuando su cuerpo no se está sintiendo bien cambie la postura de sentarse
• Pida ayuda cuando lo necesite: valla a un medico si sus muñecas sienten mucho dolor o su espalda está sufriendo
Ética informática
Ética es la filosofía moral de pensar filosóficamente sobre el bien y el mal y las reglas, La ética informática no puede reducirse en un puñado de reglas (las áreas oscuras siempre necesitan de pensamiento y juicio) pero los principios y las líneas maestras pueden ayudar a central la cosas relacionada con la tecnología. Pero este principio toma una nueva dimensión en el área de correo electrónico y base de datos, nombrare algunas reglas que pueden ayudar a decidir a la persona sobre lo que es correcto cuando se enfrenta a un dilema ético
• Conocer las normas y la Ley: Muchas leyes y muchas reglas organizativas sin reflejo de algún principio moral
• No asuma que todo está bien porque sea legal: La ley es especialmente débil relacionada con la tecnología de la información debido a que los cambio que se producen en ella son tan rápido que legisladores se ven incapacitados para asumirlos.
• Piense en los escenarios : pensar en la consecuencia del caso
• Antes la duda lo mejor es hablar : comentar los problemas con las personas que confía especialmente en ella que han pasado por alguna situación similar
• Siéntase orgulloso: sobre el trabajo que se esté realizando
• Recuerda la regla de oro: no haga a los demás lo que no le gustaría que hicieran con usted: este principio es universal en toda las creencias y resulta sorprendentemente versátil
• Mire más allá: saber que existe el beneficio del internet y la tecnología de las computadora y considerar que más adelante vendrías mas beneficio en la siguiente generación
Hacking y violación electrónica
A finales de los 70 las computadoras de tiempo compartido Stanford y del MIT llamaban la atención de comunidades informales de fanáticos de las computadoras que se llamaban así mismo hacker. El hacker que disfruta aprendiendo los entresijos de un funcionamiento de un sistema informático, la mayoría de ellos son curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos.
Durante años el idealismo de las primeras comunidades de hackers se vio ensombrecido por el cinismo al igual que sus grandes intereses monetarios así se empleo el termino hacking que eran personas que hacían acceso no autorizado a un sistema informático. Los antiguos hackers denominaban esta transgresión electrónica como cracking, o hacking dilectivo. Mucho hacker están movidos por una curiosidad o desafio intelectual una vez pirateado el sistema, se marchan sin dejar ninguna pista de su presencia.
Un gran número de ciberdelincuentes forman parte de circuitos criminales que se dedican a robos de tarjetas electrónicas o de cualquier información importante sin dejar evidencia ya que la información real no sufre ninguna alteración a esto le llamamos la violación electrónica como los ataques DoS bombardean continuamente un servidor o un sitio web hasta que consiguen que el trafico sea tan grande que no puedan atender toda las peticiones y se detenga.
Un famoso caso de violación electrónica fue documentado en el libro de Cliff Stoll mientras trabajaba como administrador del sistema en el centro de informática de una universidad, stoll observo un error de 75 centavos en la contabilidad, en lugar de dejarlo pasar lo investigo y destapo a un intruso en el sistema que buscaba información militar importante atreves de internet, este procedimiento lo llevo un año investigando con la FBI para descubrir al hackers este tipo de espionaje online se ha convertido en algo habitual desde que internet es uno de los medio más importantes.
No hay comentarios:
Publicar un comentario