viernes, 26 de agosto de 2016

PROPIEDAD INTELECTUAL Y DERECHO DE AUTOR

Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas, son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad intelectual y derechos de autor. 
Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su autor. También prohíben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización. 
En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo licencia. 
Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original. 
De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la debida licencia de uso, incurriendo en caso contrario en un delito. Normalmente a esto se lo conoce como Piratería informática o de software. 
Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software. Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos. Esto es un delito y se lo considera robo. 
Al comprar una copia original de un software, es necesario leer atentamente las condiciones de la licencia y, si no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado. 
Navegando por la red se puede acceder a informes sobre conocimientos científicos, tecnológicos, artículos, producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se convierten en inútiles. 
La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejemplo, un scanner) fueron diseñadas para un uso constructivo.

Protección legal del software

Hasta el dictado de la Ley Nº 25.036, promulgada en noviembre de 1998, no existían en nuestro país normas que protegieran la creación de software informático, los cuales eran utilizados en forma indiscriminada y solamente era viable la aplicación de normas aplicables similares, cuya exigencia y pruebas eran difíciles de obtener para asegurar su protección. La mencionada disposición legal incorporó el artículo 1º de la Ley 11.723:
“Los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales a las obras científicas, literarias y artísticas”.
En esa forma, a partir de la fecha de la promulgación de la Ley 25.036 (Noviembre de 1998) los software informáticos serán asimilados a las obras científicas, literarias y artísticas en cuanto al reconocimiento de los derechos intelectuales a sus creadores. 
Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no están resueltas, y que se vinculan con un accionar ético frente al esfuerzo y la capacidad puesta en acción de los demás.

Ley de Copyright Nº 25.036

El derecho de autor (del francés droit d'auteur) es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law).
El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.
Son objeto de protección las obras originales, del campo literario, artístico y científico, cualquiera que sea su forma de expresión, soporte o medio. Entre otras:
  • Libros, folletos y otros escritos;
  • Obras dramáticas o dramático-musicales;
  • Obras coreográficas y las pantomimas;
  • Composiciones musicales con o sin letra;
  • Obras musicales y otras grabaciones sonoras;
  • Obras cinematográficas y otras obras audiovisuales;
  • Obras de dibujo, pintura, escultura, grabado, litografía;
  • Historietas gráficas, tebeos o comics, así como sus ensayos o bocetos;
  • Obras fotográficas;
  • Gráficos, mapas y diseños relativos a la geografía, a la topografía o a las ciencias;
  • Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.
  • Programas informáticos.
  • Entrevistas
  • Sitios web
Hay varias categorías de materiales que generalmente no son elegibles para la protección de derecho de autor. Éstas incluyen entre otras como estas:
  • Trabajos que no han sido fijados en una forma de expresión tangible. Por ejemplo: obras coreográficas que no han sido escritas o grabadas, o discursos improvisados o presentaciones que no han sido escritas o grabadas.
  • Títulos, nombres, frases cortas y lemas, símbolos o diseños familiares, meras variantes de decoración tipográfica, letras o colores; meras listas de ingredientes o contenidos.
  • Ideas, procedimientos, métodos, sistemas, procesos, conceptos, principios, descubrimientos, aparatos, como diferenciaciones de una descripción, explicación o ilustración.
  • Obras que consisten totalmente de información que es de conocimiento público y no representan un trabajo que tenga un autor original. (Por ejemplo: calendarios, tablas de peso y estatura, cintas métricas o reglas, y listas o tablas obtenidas de documentos públicos u otras fuentes de uso común).
  • Las leyes, reglamentos y demás normas. Se pueden publicar pero no dan exclusividad: otros pueden también publicar ediciones de las leyes. En los casos de o.bras como concordancias, correlaciones, comentarios y estudios comparativos de las leyes, sí pueden ser protegidas en lo que tengan de trabajo original del autor.

Los derechos de autor

El titular de los derechos de autor goza de derechos exclusivos respecto de:
  • Reproducir la obra en copias o fonogramas.
  • Preparar obras derivadas basadas en la obra.
  • Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
  • Presentar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.
  • Mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas coreográficas, pantomimas, obras pictóricas, gráficas y esculturales, incluyendo imágenes individuales de películas u otras producciones audiovisuales.
  • En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audiodigital.
La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyo derechos derivan del autor pueden reclamar propiedad.
Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un acuerdo que indique lo contrario.
El derecho de autor de cada contribución individual de una publicación periódica o en serie, o cualquier otra obra colectiva, existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos inicialmente al autor de cada contribución. La mera posesión de un libro, manuscrito, pintura o cualquier otra copia o fonograma le otorga al dueño el derecho de autor.
Los menores de edad pueden reclamar derecho de autor, pero las leyes específicas pueden reglamentar cualquier transacción relacionada con este tema donde ellos sean.

jueves, 25 de agosto de 2016

SEGURIDAD INFORMÁTICA

Se denomina seguridad informática al conjunto de técnicas destinadas a proteger los equipos informáticos (hardware y software), tanto individuales como conectados en red, de daños intencionales o accidentales. Comprende el conjunto de análisis, herramientas y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.
  • Privacidad: Consiste en que la información no pueda ser accesible a personas no autorizadas.
  • Integridad: Se basa en que la información sólo pueda ser modificada por el personal autorizado.
  • Operatividad: Es la disponibilidad de la información cada vez que se considere necesario.
En informática, estos conceptos aluden a la creación de plataformas o programas que puedan impedir que usuarios o programas ejecuten acciones no permitidas por el sistema. Por ejemplo, el acceso a determinada información. Una dificultad consiste justamente en permitir que los usuarios legítimos realicen determinadas acciones, mientras se les impide lo mismo a otros usuarios no autorizados.
Por su parte, un sistema informático, no es sólo el hardware y el software utilizados, sino que está integrado también por el ambiente de trabajo, el personal, los medios físicos de almacenamiento, la información propiamente dicha y las interrelaciones entre todos estos elementos.

El ABC de la seguridad informática

Las tres herramientas básicas utilizadas en seguridad informática son: 
  • Antivirus: Programa que permite detectar, identificar y eliminar los virus informáticos más conocidos. Diseñados para detectar o impedir la entrada de programas infectados. 
  • Backup: Programa que permite realizar copias de seguridad periódica de la información producida por el sistema. 
  • Control de acceso: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.
Entre otros, los programas utilizados para la protección, cabe mencionar además de los antivirus: 
  • Antiespías (antispyware): Evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc. 
  • Cortafuegos (firewall): Se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrucciones, y para las computadoras que conectan redes entre sí. El objetivo general es el mismo, filtrar el tráfico indeseado.
Para elaborar una estrategia de seguridad informática se requiere de las siguientes etapas: 
  • Analizar el nivel de seguridad pretendido;
  • Elegir las herramientas que harán el sistema más seguro.
  • Establecer una política de trabajo más segura.
  • Implementar la estrategia de seguridad en sí.
Actividades
  1. ¿A qué se denomina Seguridad Informática?
  2. Explicar Privacidad - Integridad - Operatividad
  3. ¿A qué se denomina el  ABC de la Seguridad Informática?
  4. Explicar Antiespías - Cortafuegos
  5. ¿Qué etapas intervienen en una estrategia de seguridad informática?

INFORMACIÓN

No siempre el que busca, encuentra...

Muchas veces, tuvieron la necesidad de buscar información en la web. A veces resultó más simple y otras más complejo, algunas ocasiones permitieron encontrar lo que buscaban en el primer intento, otras necesitaron de varios y hasta de la ayuda de algún compañero que ya había resuelto su búsqueda. En efecto, buscar, no siempre resulta fácil, sobre todo porque la inmensidad de información que hay en la red, hace que los resultados que hallemos, muchas veces no sean los que necesitamos y si no "acotamos" la búsqueda, terminamos perdiendo muchísimo tiempo o quedándonos con lo primero que aparece en la lista, sin saber si la información es correcta, verdadera o falsa.

Por otro lado, no todas las fuentes de información son iguales, están las que provienen de los medios de comunicación, las que publican los investigadores, las que recopilan la información que otros producen, en fin... la lista podría ser interminable, casi como nuestra necesidad diaria de manejar la información.

El objetivo de esta actividad es que comprendan que para resolver los problemas que se nos presentan en la vida cotidiana, es necesario ser competente para manejar esa información, que hay que tener determinadas habilidades para saber desenvolverse adecuadamente en la sociedad actual.

¿Qué es ser competente en el manejo de la información?

  • Saber evaluarla críticamente (cuestionarla)
  • Saber utilizarla

ATRIBUTO DE LA INFORMACIÓN


1) Finalidad: La información debe tener una finalidad en el momento de ser transmitida. El propósito básico es informar, evaluar, convencer u organizar la información.

2) Modo y formato: Los modos de comunicar información al ser humano son sensoriales. El hombre recibe la mayor parte de la información en formatos de material verbal o documentos.

3)  Redundancia, hace referencia al exceso de información, pues si existe mucha información referente puede crear confusión, lo que resulta nocivo para la toma de decisiones.
     Eficiencia, Es lo contrario a la redundancia, donde hay información en menor cantidad y mayor calidad para referenciar una situación.

4) Velocidad: La velocidad de transmisión o recepción de información es el tiempo que uno se tarda en entender un problema en particular.

5) Frecuencia: La periodicidad en la entrega de la información puede incidir en su calidad. Es importante recibirla a tiempo pero evitando excesiva frecuencia. La frecuencia con que se transmite o recibe información repercute en su valor. La información que aparece con excesiva frecuencia tiende a producir interferencia o distracción.
6) Determinista o probabilista: La información determinista supone que existe un solo valor. Si la información es probabilista, se da un conjunto de resultados posible junto con sus probabilidades correspondientes.

7) Costo: Constituye un factor limitante en la obtención de información. Es necesario evaluar constantemente el valor de la información y su costo.

8) Valor: Depende mucho de otras características: modo, velocidad, frecuencia, características determinísticas, confiabilidad y validez.

9) Confiabilidad y precisión: Es más caro obtener una gran precisión y confiabilidad que bajos valores de ambas. Por tanto es posible un intercambio entre costo y precisión/confiabilidad.

10) Exactitud: Mide la aproximación de un número a lo que verdaderamente debería ser.

11) Validez: Es una medida del grado en que la información representa lo que pretende representar.

12) Actualidad: Designa la antigüedad de la información.

13) Densidad: Es el “volumen de información” presente en un informe o mensaje. Los informes largos tienen poca densidad de información. Las tablas y gráficas presentan la mayor cantidad de ella en la forma más condensada.

Actividades
1 ¿Qué es la Información?
2. Explicar los Atributos de la información con tus palabras. Dar ejemplos

martes, 23 de agosto de 2016

MENÚ INICIO

El Menú Inicio


El Botón Inicio: Es el botón a través del cual podemos acceder a todas las opciones que nos ofrece Windows 7. Si lo seleccionamos se desplegará un menú similar al que te mostramos a continuación. Se trata del menú Inicio. También podemos acceder a él mediante el teclado pulsando la tecla Windows.
En la parte superior se muestra un pequeño recuadro con la imagen del usuario, en este caso aulaClic. Si pasamos el mouse por algún programa del menú Inicio, la imagen irá cambiando a su correspondiente icono
En el menú Inicio podemos distinguir diferentes zonas. Vamos a ir viendo cada una de ellas.
La zona de la izquierda contiene a su vez tres áreas separadas por una línea delgada.
1. En el área superior aparecen programas como Internet Explorer y Bloc de notas que son aplicaciones de Windows 7. Esto no significa que sólo podamos ver programas del propio Sistema Operativo en esta posición, con el tiempo y el uso de diferentes programas, Windows 7 irá detectando los últimos programas utilizados y los irá incluyendo. La forma de personalizar esta zona es hacer clic con el botón derecho sobre un elemento que no nos interese y pulsar sobre la opción de la lista Quitar de esta lista, y para agregarlos a la lista solo debes arrastrarlo hasta el Botón Inicio.
En algunos de los programas que vemos en esta zona veremos un triángulo negro. Al situar el cursor encima o hacer clic en este triángulo aparecerán propuestas de Frecuentes, Recientes o Tareas, según el programa.

Esta es la funcionalidad Jump list que hemos comentado en el tema de novedades de Windows 7. El sistema detecta automáticamente documentos o acciones que cree que pueden sernos de utilidad y nos las ofrece. De esta forma, no hace falta abrir el programa y luego buscar el documento que hemos cerrado hace 5 minutos, sino que desde la lista que nos muestra la flecha podemos seleccionar directamente este archivo y abrirlo inmediatamente.
Los elementos de estas jump list también son susceptibles de anclarse, es decir, indicar que este documento permanezca siempre en la lista propuesta para este programa. Podemos hacer esto de dos formas: mediante la chincheta (pinche) que aparece al situarse sobre el archivo o con el botón derecho sobre el nombre del documento Anclar a esta lista que queremos.
Debemos tener en cuenta que anclar demasiados elementos crearía listas muy extensas y perdería la funcionalidad de acceder rápidamente a un archivo de uso frecuente, porque no lo encontraríamos de un simple golpe de vista.


2. Más abajo, vemos un pequeño triángulo y la opción Todos los programas. Este elemento nos permite ver los programas que hemos instalado en nuestro equipo. Para desplegar el menú y visualizarlos sólo tienes que dejar el mouse unos segundos sobre esta opción, o hacer clic. Si tenemos muchos programas, aparecerá una barra de desplazamiento para que podamos ver la lista completa. Para volver al estado anterior, abajo veremos la misma pequeña flecha o triángulo y la opción Atrás. Pulsamos en ella o dejamos el cursor unos instantes sobre la opción y veremos el menú Inicio en su estado original.
Un detalle a apreciar es que en Todos los programas podemos encontrar carpetas, además de programas.

Tendremos que pulsar una vez sobre la carpeta para ver su contenido. Si nos fijamos, el contenido sale tabulado, es decir, con un pequeño desplazamiento a la derecha, para que distingamos qué programas forman parte del contenido de la carpeta y qué programas están al mismo nivel y por lo tanto, no dependen de esta carpeta. En este caso Windows Update no formaría parte de Accesorios, pero sí el resto de elementos.

3. En la zona inferior encontramos la caja de búsqueda . En ella podremos buscar archivos y programas, estén donde estén en nuestra PC. Si escribimos algo en ella nos presentará un listado de los resultados que ha encontrado.

¿CÓMO ELEGIR UNA BUENA CONTRASEÑA?

Acciones que deben EVITARSE
Los siguientes elementos no deben utilizarse como contraseña o parte de una contraseña:
  • Su nombre de usuario.
  • Su nombre real.
  • Ningún nombre.
  • Contraseñas que incluyan números telefónicos, números de identificación del usuario, nombre de los hijos, de su mascota o de su , nombre de su cantante o grupo musical favorito, nombre o sobrenombre de su pareja, fecha de nacimiento y nombres de productos.
  • Ninguna palabra común, independientemente del idioma.
  • Palabras comunes en las que se hayan aplicado sustituciones obvias de números y letras como, por ejemplo, utilizar el cero en lugar de la letra O, el número 1 en lugar de la letra L, el número 3 en lugar de la letra E, etc.
  • Cualquiera de las contraseñas de muestra que incluimos aquí o que pueden encontrarse en Internet.
  • Secuencias alfabéticas o de teclado: asdfg, qwerty, 12345.
  • Contraseñas de menos de 4 caracteres.
Algunas sugerencias a tener en cuenta
Le proponemos algunas ideas para crear una buena contraseña y garantizar su seguridad:
  • Incluya signos de puntuación, como .,!@#, etc.
  • Utilice una combinación de letras en mayúsculas y minúsculas.
  • Elija contraseñas de al menos 8 caracteres de longitud. Cuanto más largas sean, más difícil será adivinarlas.
  • Elija una frase interesante, un verso o un fragmento de la letra de una canción. A continuación, cree la contraseña a partir de la inicial de cada palabra. No obstante, debe asegurarse de no obtener de este modo una palabra común.
  • Elegir una buena pregunta de seguridad, cuando el sitio ofrece el servicio, también es muy aconsejable ya que es una clave de acceso que reemplaza al password. Algunos sitios permiten redatar una pregunta personalizada. En cualquier caso, uno debería asegurarse siempre de que la pregunta sea lo suficientemente astuta como para que alguien que nos conociera muy bien pudiese descubrirla o simplemente adivinarla porque las opciones posibles son pocas. Una pregunta como “En que año nació mi abuela?” o “Cuál es el nombre de mi mascota?” no son buenas ideas.
Un ejemplo
A continuación, crearemos una buena contraseña para ilustrar el proceso que hemos descrito.
  • Para empezar, elegimos un verso de La canción desesperada, un poema de Pablo Neruda: Es la mañana llena de tempestad en el corazón del verano.
  • Ahora tomamos la segunda letra de cada palabra: saaleenloee.
  • Vemos que hay algunas letras duplicadas, por lo que las sustituiremos por números u otros símbolos: sa!le3nloe%.
  • Para añadirle un poco más de emoción, escribiremos en mayúsculas las letras que hemos tomado de preposiciones: sa!lE3NloE%.
  • El resultado es un poco extraño pero conforma una contraseña difícil de adivinar: wrnhloiy!3%7a. Además, presenta otra ventaja: hemos utilizado un sistema muy sencillo para crearla, con lo que podremos deducirla de nuevo si la olvidamos. Cuando cree su contraseña, puede establecer un sistema parecido pero que le resulte más fácil de recordar.
Garantizar la seguridad de la contraseña
  • No la revele a nadie.
  • No la escriba, debe contar con un método sencillo para recordarla, lo que le evitará tener que anotarla.
  • Cámbiela cada pocos meses.
Cuándo cambiar la contraseña
  • Cuando no cumple con los criterios explicados en las técnicas mencionadas.
  • Cuando tiene más de 6 meses en uso.
  • Cuando el usuario le ha dado su contraseña a otras personas.
  • Cuando ha ingresado su contraseña en equipos que no son de su propiedad.

martes, 16 de agosto de 2016

Digitalización de la información

Ahora el ser humano digitaliza su entorno. ¿Qué significa digitalizar? Digitalizar es traducir información como textos, imágenes o sonidos, a un formato que puedan entender los microprocesadores, y éstos sólo están capacitados para manejar los valores unos y ceros. En efecto, para tu microprocesador todo lo que ves en estos momentos en la pantalla se maneja con unos o ceros. Esto es porque la computadora maneja un sistema binario, que se llama así porque sólo acepta dos valores: 0 y 1. 
Tal sencillez tiene su razón de ser: los microprocesadores son circuitos electrónicos plasmados en un material llamado silicio (algo parecido al vidrio) que procesan diminutos impulsos eléctricos, el más pequeño de los cuales es conocido con el nombre de bit
Como impulso eléctrico, el microprocesador sólo puede detectar cuando un bit tiene carga eléctrica --su valor sería, en este caso, 1 uno - o cuando no la tienen - su valor sería 0 cero - 
La eficacia de las computadoras no se basa en la complejidad de su fundamento lógico, que como vimos se reduce a manejar dos posibles valores, sino de la velocidad con la que se aplica dicha lógica: los microprocesadores actuales pueden procesar varios millones de bits en un sólo segundo.
Bit es una síntesis de dos términos en inglés: Binary digit, que en español significan dígito binario, o lo que es lo mismo, número (dígito) con dos posibles valores (binario). El término surge de usar las dos primeras letras de Binary con la última de digit: bit.
A partir del siglo XV, y gracias a la prensa de tipos móviles inventada por el alemán Johann Gutenberg, la sociedad conoció un espacio antes prácticamente inexistente: la república de las letras, llamada así porque terminó siendo un lugar al que la sociedad comenzó a trasladar sus ideas y conocimientos en forma de letras: los libros. La posibilidad de imprimir muchas copias de libros de manera rápida y relativamente barata generó varios fenómenos. En primer lugar hizo posible que el conocimiento humano existente hasta ese momento y expresado en unas pocas copias de libros hechas a mano, pudiera difundir a un mayor número de personas . El número de lectores comenzó a crecer. La amplia difusión de conocimientos que posibilitó la imprenta, sirvió de fermento para la generación de nuevos conocimientos, que a su vez quedaron plasmados en nuevos libros.
Gracias al invento de Gutenberg, al cabo de poco tiempo se habían multiplicado los conocimientos y se habían distribuido mejor. El impacto causado por este proceso fue uno de los factores determinantes en la construcción de la sociedad moderna tal como hoy la conocemos: generó un intercambio de ideas nunca antes visto, estimuló el desarrollo científico, hizo florecer la literatura y el teatro, las ideas políticas maduraron hasta el punto de provocar la caída de las monarquías para dar paso a gobiernos democráticos.
Con la digitalización, la sociedad transmite la información y el conocimiento con un formato digital, que es el que manejan las computadoras y los equipos de telecomunicación. Si antes había que ir a la biblioteca a consultar un libro, hoy puedes hacer esto sin salir de casa, ya que varias bibliotecas en el mundo están digitalizando sus libros para que puedas consultarlos por Internet.
Una de las ventajas de la digitalización, es que se puede buscar datos específicos en volúmenes muy grandes de información (los contenidos de una biblioteca entera, por ejemplo); también permite procesar la información de una base de datos para ofrecer productos acordes a los intereses particulares de los clientes; gracias a las telecomunicaciones se accede a ella de manera casi inmediata. 
En Internet es mucho más rápido, barato y fácil publicar información que imprimirla en forma de libro: no hay necesidad de contar con una casa editorial, no es necesario hacer tediosas revisiones a las pruebas de impresión, no hay que comprar papel ni usar una prensa; basta con escribir el texto en un procesador de palabras, guardarlo en un formato de archivos compatible con Internet y subirlo a un sitio del ciberespacio. El público al que se puede tener alcance se amplía porque Internet es un medio de alcance global. Claro que lo anterior ocasiona que la información disponible en este medio no siempre sea de calidad.

Infoxicación

La infoxicación o sobrecarga de información, se refiere al estado de contar con demasiada información para tomar decisiones o permanecer informado sobre un determinado tema. Grandes cantidades de información histórica para analizar, una alta tasa de nueva información siendo añadida, contradicciones en la información disponible dificultando la identificación de información relevante para la decisión, o la ausencia de un método para comparar y procesar diferentes tipos de información pueden contribuir a este efecto.

Causas 

Este vertiginoso incremento de un 30% anual, según un estudio realizado por Peter Lyman y Hal Varian, de la School of Information Management and Systems, es debido en gran parte a un cambio en el pensamiento humano, un afán por clasificar y almacenar todo tipo de recuerdos, informaciones y fantasía mediante el despliegue de todos los medios a su alcance: vídeo, papel, Internet. Este fenómeno de producción de información que supera a su consumo se denomina "sobrecarga".
El volumen de conocimiento acumulado va en subida exponencial desde hace al menos un siglo y la información científica se duplica cada seis años. 
Internet ha pasado en pocos años de ser un herramienta exclusiva de unas pocas universidades y organizaciones a introducirse en la mayoría de los hogares de clase media, quedando así al alcance de millones de personas en todo el mundo, a la vez que las empresas, que necesitaban un espacio donde intercambiar información y publicitar sus productos y servicios, aparecieron con fuerza en Internet.
El intercambio de archivos y descargas de la red también ha experimentado un crecimiento brutal. Los vídeos y música conseguidos mediante este medio, ocupan, según el informe antes mencionado, el 70% de los discos rígidos de quienes practican esta actividad. 
Problemas que derivan de la infoxicación 
Así, nos encontramos hoy con una red sobresaturada, llena de información (muchas veces inútil, errónea o incompleta) y publicidad molesta e inservible (spam, pop-ups). 
En un entorno así, la búsqueda de informaciones concretas se hace dificultosa y la posterior clasificación de la información por su corrección, calidad, etc. conlleva mucho trabajo. 
Las empresas son quienes mayores problemas tienen para encontrar la información que les es necesaria entre tantos millones de datos. 


Posibles soluciones para la sobrecarga informativa


Los expertos consideran extremadamente difícil y laboriosa la tarea de clasificar los millones de datos que la red contiene. 
Estas son algunas de las actuales herramientas que se usan contra tal avalancha informativa: 
  •  Los rastreadores de información. Son unos programas capaces de rastrear en Internet y encontrar y clasificar la información que se busca (datamining). Se trata de tecnologías del sector de las ingenierías del contenido, que permiten la extracción y organización de datos que provienen de unidades de contenido sin estructurar (como sitios web o documentos de texto). Estos programas son especialmente útiles en empresas y compañías que precisan diferenciar la información que les afecta de la que no, entre millones de datos existentes. 
  • Barras que suprimen ventanas emergentes. Multitud de portales y sistemas operativos y exploradores para Internet ofrecen servicios de supresión automática de ventanas emergentes (banners), que normalmente contienen publicidad. El inconveniente de estos pequeños programas es que muchas veces eliminan también ventanas necesarias para la navegación por un sitio determinado, de manera que debe de habilitarse temporalmente esa opción.
  • Clasificación del correo electrónico. Se trata de un servicio para el correo electrónico que muchos portales ofrecen ya. Se trata de marcar ciertos e-mails como publicidad o no deseados, evitando así recibirlos en la bandeja de entrada la siguiente vez. Esta clase de herramientas son muy útiles contra el llamado spam, o mensajes publicitarios masivos. Sin embargo, muchas veces, cuando alguien a quien no tenemos en nuestra lista de direcciones nos envía un correo, éste va a parar a estas sub-bandejas especiales, pudiendo perderlo.

ACTIVIDADES

  1. ¿Qué significa digitalizar? ¿ y Bit?
  2. ¿Qué invento Gutenberg? ¿Qué impacto causo?
  3. Ventajas y desventaja de la digitalización 
  4. ¿Qué es la Infoxicación?