Páginas

sábado, 20 de febrero de 2021

ETICA COMPUTACIONAL

 


La ética computacional es una parte de la filosofía práctica centrada en cómo los profesionales informáticos deberían tomar decisiones con respecto a la conducta profesional y social. Margaret Anne Pierce, profesor en el Departamento de Matemáticas y Ordenadores en la Universidad de Georgia Del Sur, ha clasificado las decisiones éticas relacionadas con la tecnología computacional y su uso en tres influencias primarias:

1. El código personal propio del individuo.

2. Cualquier código informal de conducta ética que exista en el lugar de trabajo.

3. La exposición a códigos formales de ética.

Origen

El término de ética computacional era acuñado por primera vez por Walter Maner, ​ profesor en la Universidad Estatal de Bowling Green. Los orígenes conceptuales de la ética computacional están siendo investigados por la infoética, una rama de la filosofía ética promovida, entre otros, por Luciano Floridi. 

Resultado de imagen de origen de la Ética computacional

Historia

Resultado de imagen de origen de la Ética computacional

El concepto de ética computacional se originó en la década de los 40s con el profesor del MIT Norbert Wiener, matemático americano y filósofo. Mientras trabajaba en la artillería antiaérea durante Segunda Guerra Mundial, Wiener y sus socios ingenieros desarrollaron un sistema de comunicación entre la parte del cañón que rastreaba a los aviones de combate, la parte que realizaba los cálculos para estimar la trayectoria, y la parte responsable de disparar. Wiener denominó "cibernética" a la ciencia responsable del estudio de dichos sistemas de información retroalimentados, y trató sobre este nuevo campo y sus preocupaciones éticas relacionadas en su libro de 1948, Cybernetics. En 1950, Wiener publicó su segundo libro, The Human Use of Human Beings, para ahondar más profundamente en los asuntos éticos que rodean la tecnología de la información y exponer los orígenes básicos de la ética computacional.

Un poco más tarde durante el mismo año se cometió el primer delito informático del mundo. Un programador fue capaz de utilizar un poco de código de programación para evitar que su cuenta bancaria estuviera marcada como sobregirada. Sin embargo, al no haber ninguna ley en aquel tiempo para pararle, resultó que no fuera acusado. Para asegurarse que ninguna otra persona hiciera lo mismo, era necesario un código ético para ordenadores.

En 1973, la Asociación de Maquinaria Computacional (ACM) adoptó su primer código de ética.​ Donn Parker del SRI International,​ un escritor sobre delitos informáticos, dirigió el comité que desarrolló el código.

En 1976, el profesor de medicina e investigador Walter Maner advirtió que las decisiones éticas son mucho más difíciles de hacer cuando se añade el factor de los ordenadores. Reconoció la necesidad de una rama diferente de la ética para tratar los asuntos que incluyan ordenadores. Era así inventado el término "ética computacional".

En 1976, Joseph Weizenbaum hizo su segunda aportación significativa al campo de la ética computacional. Publicó el libro titulado Computer Power and Human Reason,​ el cual trataba sobre cómo la inteligencia artificial es buena para el mundo; aunque nunca se debería permitir que tome las decisiones más importantes ya que no tiene cualidades humanas como la capacidad de juicio. Con diferencia la puntualización más importante que hace en el libro es la distinción entre elegir y decidir. Argumenta que decidir es una actividad computacional mientras que elegir no, y por ello la capacidad de hacer elecciones es lo que nos hace humanos.

En un momento posterior en el mismo año Abbe Mowshowitz, profesor de Informática de la Universidad de Nueva York, publicó el artículo titulado On approaches to the study of social issues in computing. Este artículo identificaba y analizaba los sesgos técnicos y no técnicos en búsqueda de los problemas sociales presentes en la informática.

Durante 1978, la Ley de Derecho a la Privacidad Bancaria fue aprobada por el Congreso de Estados Unidos, limitando drásticamente la capacidad del gobierno para indagar en registros bancarios.​

Durante el mismo año Terrell Ward Bynum, profesor de Filosofía en la Universidad Estatal del Sur de Connecticut así como Director del Centro de Investigación en Informática y Sociedad, desarrolló el primer plan de estudios para un curso universitario en ética computacional. Bynum era también editor en la revista Metaphilosophy. En 1983 la revista contenía un concurso de ensayos sobre el tema de ética computacional y publicó los ensayos ganadores en su edición especial superventas de 1985, Computers and Ethics.

En 1984, el Congreso de Estados Unidos aprobó la Ley de Seguridad y Formación Informática para Pequeños Negocios, creando el consejo asesor de la Administración de Pequeños Negocios para centrarse en la seguridad informática relacionada con los pequeños negocios.

En 1985, James Moor, profesor de Filosofía en la Universidad de Dartmouth en Nuevo Hampshire, publicó un artículo titulado What is Computer Ethics?​ En este artículo Moor declara las bases de la ética computacional incluyendo las siguientes: "(1) identificación de los vacíos políticos generador por la informática, (2) aclaración de las confusiones conceptuales, (3) formulación de políticas para el uso de tecnología computacional, y (4) justificación ética de tales políticas."​

Durante el mismo año, Deborah Johnson, profesora de Ética Aplicada y Presidenta del Departamento de Ciencia, Tecnología, y Sociedad en la Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Virginia, logró publicar el primer gran libro de texto sobre ética computacional. El libro de Johnson identificó los problemas más importantes sobre los que la ética computacional investigó durante más de 10 años después de la publicación de la primera edición.

En 1988, de Robert Hauptman, un bibliotecario de la Universidad Estatal de San Cloud, surgió la idea de "infoética", término que fue utilizado para describir el almacenamiento, la producción, el acceso, y la difusión de la información. Casi al mismo tiempo, la Ley de Comparación por Ordenador y Protección de la Privacidad fue aprobada, que restringió los programas para la identificación de deudores al gobierno de Estados Unidos.

En el año 1992, ACM adoptó un conjunto nuevo de reglas éticas llamado "código ACM de Ética y Conducta Profesional" que consistían en 24 declaraciones de responsabilidad personal.

Tres años más tarde, en 1995, Krystyna Górniak-Kocikowska, profesora de Filosofía en la Universidad Estatal del Sur de Connecticut, Coordinadora del Programa de Estudios Religiosos, así como Investigadora Senior Asociada en el Centro de Investigación en Informática y Sociedad, expuso la idea de que la ética computacional acabará por convertirse en un sistema ético global y, poco después, remplazaría a la ética como la ética estándar de la era de la información.

En 1999, Deborah Johnson puso de manifiesto su opinión, que era bastante contraria a la creencia de Górniak-Kocikowska, y declaró que la ética computacional no evolucionará sino que más bien será nuestra vieja ética la que de un ligero cambio.

Privacidad en Internet

La privacidad es uno de los problemas más importantes que ha emergido desde que Internet se ha vuelto parte de muchos aspectos de la vida diaria. Los usuarios de Internet ceden información personal para darse de alta o registrarse en determinados servicios sin darse cuenta de que se están poniendo potencialmente en peligro ante ataques de privacidad.

Otro ejemplo de problemas de privacidad, que concierne a Google, es el seguimiento de búsquedas. Hay una característica en las búsquedas que permite a Google realizar un seguimiento de nuestras búsquedas para que los anuncios encajen con nuestros criterios de búsqueda, lo que a su vez significa tratar a la gente como productos.

Existe una discusión abierta sobre qué implican la privacidad y las medidas de aplicación de la privacidad. Con el aumento en los servicios de red social, más y más personas están cediendo su información privada para ser compartida públicamente. A simple vista, puede parecer que la persona es quien decide publicar información privada sobre ella misma en un servicio de red social, pero en el fondo, es el sitio quien podría estar compartiendo dicha información (no el individuo) con terceros. Esto es la idea de una situación opt-in frente a opt-out. Hay muchas declaraciones de privacidad que manifiestan si es una política opt-in u opt-out. Típicamente una política de privacidad opt-in significa que el individuo debe comunicarle a la compañía emisora de la política de privacidad si quiere que su información se comparta o no. Opt-out significa que su información será compartida a menos que el individuo solicite a la compañía que no la comparta. 

Resultado de imagen de origen de la Ética computacional

 

ARQUITECTURA DE HARDWARE

La arquitectura de hardware es el diseño conceptual y la estructura operacional fundamental de un sistema de computadora. Es decir, es un modelo y una descripción funcional de los requerimientos y las implementaciones de diseño para varias partes de una computadora, con especial interés en la forma en que la unidad central de proceso (UCP) trabaja internamente y accede a las direcciones de memoria.

También suele definirse como la forma de seleccionar e interconectar componentes de hardware para crear computadoras según los requerimientos de funcionalidad, rendimiento y costo.
El ordenador recibe y envía la información a través de los periféricos por medio de los canales. La UCP es la encargada de procesar la información que le llega al ordenador. El intercambio de información se tiene que hacer con los periféricos y la UCP. Todas aquellas unidades de un sistema exceptuando la UCP se denomina periférico, por lo que el ordenador tiene dos partes bien diferenciadas, que son: la UCP (encargada de ejecutar programas y que está compuesta por la memoria principal, la Unidad aritmético lógica (UAL) y la Unidad de Control) y los periféricos (que pueden ser de entrada, salida, entrada-salida y comunicaciones).




¿Qué es hardware?

Es que todo lo físico que podemos ver en una computadora, es considerado como hardware. Todo lo que usted puede llegar a tocar de una computadora, es el hardware. O sea, el monitor, el teclado, el mouse, la impresora, etc. Cada uno de estos elementos por separados, no son nada. Pero al unirlos de manera conjunta, para formar una computadora, pasan a ser parte del hardware de nuestro terminal computacional.

Computadora Personal

Una computadora personal u ordenador personal, también conocida como PC (sigla en inglés de personal computer), es una microcomputadora diseñada en principio para ser usada por una sola persona a la vez. (En el habla habitual, las siglas PC se refieren más específicamente a la computadora compatible IBM PC.) Una computadora personal es generalmente de tamaño medio y es usado por un solo usuario (aunque hay sistemas operativos que permiten varios usuarios simultáneamente, lo que es conocido como multiusuario).
Una computadora personal suele estar equipada para cumplir tareas comunes de la informática moderna, es decir permite navegar por Internet, escribir textos y realizar otros trabajos de oficina o educativos, como editar textos y bases de datos. Además de actividades de ocio, como escuchar música, ver videos, jugar, estudiar, etc.
En cuanto a su movilidad podemos distinguir entre computadora de escritorio y computadora portátil. Dentro del conjunto de las computadoras portátiles están las llamadas computadoras portátiles de escritorio.

Tipos:


Computadora Portátil

Una computadora portátil (conocida también como ordenador portátil en España, y como laptop en algunos países de habla hispana) es un ordenador personal móvil o transportable, que pesa normalmente entre 1 y 3 kg. Los ordenadores portátiles son capaces de realizar la mayor parte de las tareas que realizan los ordenadores de escritorio, también llamados "de torre", con similar capacidad y con la ventaja de su peso y tamaño reducidos; sumado también a que tienen la capacidad de operar por un período determinado sin estar conectadas a una red eléctrica.
La palabra inglesa laptop traducida al castellano significa: lap (regazo) y top (encima) es decir, una computadora que puede usarse sobre las piernas.

Tipos:
  • La Computadora Cuaderno: Pesa entre 6 y 8 libras y su tamaño es parecido a un portafolio de tres anillos. La Computadora cuaderno puede ejecutar las mismas funciones como cualquiera de las Computadoras de escritorio.
  • La Computadora Sub Cuaderno: La Computadora Sub Cuaderno pesa entre 2 y 6 libras. Las Computadoras sub cuaderno son menos poderosas y ofrecen menos espacios de almacenamiento y pantallas de menor tamaño que las cuadernos. Este tipo de computadora portátil resulta ideal para los viajeros debido a lo ligero de su peso.
  • La Micro Computadora de Bolsillo: Es un dispositivo que pesa menos de 1 libra. Este tipo de computadora se utiliza generalmente como organizador diario.
  • Laptop: La computadora a batería (Laptop) es una computadora portátil que pesa entre 8 y 10 libras. Este tipo es hoy en día obsoleto puesto que hay en el mercado computadoras tipo cuaderno, más ligeras y mejor acondicionadas.




Componentes De un Ordenador




















 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fases De Funcionamiento ( Entrada, Proceso, Salida)

Entrada: Son los que envían información a la unidad de procesamiento, en código binario. Dispositivos de entrada (entre otros)
Teclado: Un teclado se compone de una serie de teclas agrupadas

Proceso: Es lo que transforma una entrada al sistema en una salida, los datos se deben procesar, llegan al procesador o unidad central de procesamiento la cual consta básicamente de los siguientes elementos la ALU ( Unidad Aritmético Lógica) y la unidad de control esos datos se obtienen a través de la memoria RAM.

Salida: Son los dispositivos que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para la persona. Dispositivos de salida (entre otros).

GOOGLE Y APPLE SE UNEN CONTRA EL CORONAVIRUS

Según hemos podido ver en las noticias de los últimos días, los gigantes tecnológicos Apple y Google han anunciado que van a unir sus fuerzas en la lucha contra el coronavirus, y van a desarrollar y poner en marcha un sistema de rastreo y seguimiento de contagios a través de nuestros dispositivos móviles. Al ser iOS y Android los dos sistemas operativos móviles utilizados por la gran mayoría de la población, la propuesta es crear un sistema de trazabilidad de contacto a través del Bluetooth de nuestros móviles para ayudar a frenar la expansión del COVID–19, y para intentar evitar que se produzcan repuntes en el número de contagios en el futuro.

En principio, se espera que en mayo se lancen una serie de aplicaciones oficiales que los usuarios podrán descargar a través de las tiendas de aplicaciones de ambas compañías (Apple App Store y Google Play Store), que permitan interoperar entre dispositivos iOS y Android utilizando aplicaciones de las autoridades de salud pública. La idea no es nueva, y este tipo de aplicaciones ya se han utilizado en países como China y Corea del Sur. En España ya se han creado algunas como “CoronaMadrid”, que permite a las personas que la utilicen autoevaluarse para poder detectar un posible contagio, para recibir información y recomendaciones y, en caso de ser necesario, contactar con las autoridades para ser atendidos. La intención es detectar nuevos casos de contagio sin necesidad de acudir al centro sanitario, evitando así saturar más los centros asistenciales. La aplicación oficial del Gobierno de España es “Asistencia COVID-19”, que por ahora sólo funciona en las Comunidades Autónomas adheridas (Cantabria, Canarias, Castilla-La Mancha, Extremadura y el Principado de Asturias, además de Madrid, donde se lanzó el 18 de marzo como proyecto piloto). Con el acuerdo entre Google y Apple se pretende brindar coherencia a todo esto al permitir que las aplicaciones existentes se adapten para incluir su solución conjunta. Esto haría que las aplicaciones se pudieran sincronizar y fueran interoperables, por lo que el seguimiento de contactos continuaría funcionando mientras las personas viajan a otros países y entran en contacto con personas que usan una herramienta o un sistema operativo diferente.

Como segundo paso, en los próximos meses pondrán en marcha una plataforma de rastreo más amplia a través del Bluetooth de nuestros móviles, y parece que la idea es incorporar este sistema en iOS y Android a través de una futura actualización de ambos sistemas operativos.

Funcionaría de la siguiente manera: se trata de identificar y alertar a las personas que han estado en contacto con alguien contagiado de coronavirus. Si dos personas entran en contacto durante al menos 10 minutos, sus teléfonos móviles intercambian por Bluetooth unos códigos identificadores. Si una de esas personas después empieza a mostrar síntomas y es diagnosticada con COVID-19, la persona contagiada lo reporta a una aplicación oficial de alguna organización sanitaria, y su teléfono envía una clave anónima con esa información a una base de datos. El sistema permite hacer un seguimiento de las personas con las que ha estado en contacto los últimos días, y los que han estado en contacto con esta persona pueden descargar la información de la base de datos y verificar los códigos de nuevos casos. Si alguno de los códigos coincide, la persona recibe una alerta de que ha estado en contacto con alguien contagiado de coronavirus, y se le informaría de cómo actuar después.

Es sin duda una medida muy interesante para luchar contra la propagación del virus, pero se plantean una serie de cuestiones relacionadas con la privacidad y la seguridad de los usuarios.

Google y Apple afirman que “la privacidad, la transparencia y el consentimiento son de suma importancia en este esfuerzo, y esperamos construir esta funcionalidad en consulta con las partes interesadas”. Según un documento que ha hecho público Google este sistema:

1) Sería voluntario, sólo funcionaría con las personas que presten su consentimiento explícito. Aunque el sistema llegue a estar integrado en los sistemas operativos de nuestros móviles, no sería obligatorio y podremos aceptarlo o no.

2) No recopila información de identificación personal o datos de ubicación.

3) Las personas que dan positivo no están identificadas con otros usuarios, Apple o Google.

4) Solo será utilizado para el rastreo de contactos por las autoridades de salud pública para la gestión de la pandemia del COVID-19.

5) Funcionaría en teléfonos Android o iOS indistintamente, y entre ambos sistemas operativos.

Además, se crearían tres niveles de claves para cifrar y proteger todo el intercambio de información. Asimismo, los códigos identificadores serán anónimos e irán cambiando cada poco tiempo.


 


CONSEJOS PARA ESTAR SEGURO EN INTERNET

 

1. Haz una buena gestión de tus contraseñas: Las contraseñas suponen una de las más importantes brechas para la seguridad informática. Al tener que recordar cada vez más contraseñas, un gran número de usuarios opta por poner contraseñas fáciles de descifrar, o incluso utilizan la misma para todo. Sin embargo, para evitar que nos puedan adivinar la contraseña, es importante tener una diferente para cada sitio y cambiarla de forma periódica. Así mismo, es recomendable que la contraseña incluya números, letras mayúsculas y minúsculas y caracteres especiales.

2. Hay que tener cuidado al conectarse al wifi de sitios públicos como el aeropuerto, centros comerciales… Las redes wifi públicas pueden comprometer la seguridad de tus datos, e incluso la de tu dinero. Por ese motivo, hay que evitar acceder a tus datos personales (bancos, correos…) mientras estás sujeto a una red wifi pública. Nunca se sabe quién puede haber al acecho. Es preferible gastar los datos de tu móvil y realizar tus transacciones con tu red 3G o 4G.

3. Actualiza siempre el software básico: aunque en ocasiones puede suponer una molestia, es importante mantener siempre actualizado el software, puesto que estas actualizaciones suelen ser parches que solucionan problemas técnicos o brechas de seguridad informática. Muchos de los programas que no dejamos actualizar son funcionalidades básicas de nuestro equipo, como el procesador de textos, el lector de PDF, … y es recomendable mantenerlos actualizados, ya que pueden incorporar nuevas funcionalidades, cambiar su diseño o mejorar su usabilidad.

4. Cuidado con las descargas y adjuntos fraudulentos: a veces puede ocurrir que estás navegando por alguna web y se te descarga un archivo. Este tipo de elementos, normalmente ejecutables (.exe), suelen contener código malicioso que, de instalarlo, puede perjudicar a nuestro equipo. Pueden ser programas molestos, elementos que te impidan trabajar o alguna extensión perniciosa en tu equipo. Esto también es aplicable a los archivos adjuntos de los correos. Si nos llega algo sospechoso al correo, es preferible mandarlo a la papelera o a la carpeta de correo no deseado sin abrirlo.

5. Tu móvil también es un ordenador: los teléfonos móviles han evolucionado a pasos agigantados en los últimos años, y han adquirido una gran importancia en nuestras vidas. Muchas de las gestiones las realizamos directamente con estos dispositivos (consultar nuestra cuenta corriente, leer las noticias, e incluso pagar), por lo que es muy importante ser cautos cuando estemos usando este dispositivo para navegar por Internet o realizar cualquier gestión online.

6. Compra siempre en sitios seguros: no compres nada en webs sospechosas, ya que las compras online pueden ser anzuelos de datos. Introduces tu tarjeta de crédito y te pueden quitar el dinero. Hay que intentar entrar en lugares certificados, fiables y con buena reputación. Una buena práctica es fijarse en el certificado SSL de una web, así como en el dominio https en la dirección de la web. Son pruebas que acreditan que una web es fiable y con un intercambio seguro de datos (contraseñas, datos bancarios, etc.).

 Ejemplo de Web con certificado SSL (el candado verde) y dominio https.

7. Ten siempre un antivirus instalado: tu equipo debe estar protegido frente a posibles amenazas o ataques. Es preferible un antivirus de pago, ya que te protegerá mejor, pero, aunque solo dispongas del plan básico, más barato o gratuito, siempre será mejor que nada. Te advertirá del contenido malicioso y de las webs sospechosas de contener algún tipo de malware. Eso sí, hay que descargarlo o instalarlo de forma oficial (un CD/DVD o la web del proveedor), y es muy importante mantenerlo actualizado.

8. Correos extraños, phising y spam: el correo electrónico es una de las fuentes tradicionales de amenazas a la seguridad. Actualmente, los gestores de correos ofrecen bastante seguridad y hacen una criba bastante decente, pero siempre se puede colar algún mail sospechoso. Si recibimos cualquier correo extraño o sospechoso, hay que seguir una serie de pautas básicas:

  • Si está escrito con muchas faltas de ortografía, en idiomas extraños, con remitente desconocido o con una dirección sospechosa, no hagas caso a esos correos.

  • Si te piden dinero o alguna de tus contraseñas por correo nunca des esa información. Aunque aparentemente venga de un correo de tu entidad bancaria, no uses el enlace que te indican.

  • Si recibes algún correo extraño con un archivo adjunto que desconoces, nunca lo abras.

9. Cierra la sesión, sobre todo si te conectas en sitios públicos. Es muy recomendable cerrar nuestra sesión y apagar el ordenador para que se vacíe parte de su memoria (por si hemos puesto alguna contraseña o datos personales). Es sobre todo conveniente cuando usamos un ordenador que no es el habitual para realizar cualquier gestión que requiera autenticación. También hay que evitar realizar gestiones de nuestro trabajo en nuestro ordenador personal, ya que, generalmente, nuestros equipos de casa son entornos menos seguros, y podemos poner en peligro y crear problemas a nuestra empresa.

10. Activa el Firewall: es una herramienta muy útil a la hora de proteger nuestro equipo. Es preferible dejarlo siempre activado. Puede ocurrir que te bloquee algunas descargas o programas, pero siempre puedes desactivarlo durante cierto tiempo o establecer excepciones.

11. Revisa las apps y extensiones autorizadas: páginas como Google, Facebook o Twitter pueden operar con varias extensiones o apps integradas en las mismas. Es una práctica habitual la de aceptar que éstas gestionen nuestros datos, y que no nos demos ni cuenta. Por lo tanto, es recomendable prestar atención a donde nos metemos y a qué le damos permisos.

12. Realiza una copia de seguridad: Una de las soluciones más eficaces en materia de seguridad informática es contar con una solución de backup. Es muy importante, y nos puede evitar más de un susto tener nuestros datos guardados en otro sitio, ya sea en la nube, en un disco duro externo, etc. En el mercado existen varias soluciones, de pago y gratuitas, que se adaptarán a tus necesidades de seguridad, actualización y almacenamiento.

Además de seguir en la medida de lo posible todos estos consejos, lo primordial es ser cauto a la hora de operar en Internet. La cautela y el escepticismo son el 99% de la seguridad informática a nivel usuario. Una buena sospecha a tiempo nos puede ahorrar disgustos y, posiblemente, dinero. Si actuamos con sentido común se lo pondremos más difícil a todos aquellos interesados en recabar nuestros datos con fines ilícitos.


 

ZARUMA PUEBLO MÁGICO DEL ECUADOR

Resultado de imagen para zaruma  actual

GATRONOMÍA DEL CANTÓN ZARUMA

Los zarumeños gozan de una deliciosa y variada gastronomía propia. El tigrillo, la sopa de repe, el apanado criollo, el arroz mote, el molloco de maní (bolón) o el dulce de malvas son algunos de los platos más apetecidos del lugar. Al ser un pueblo agrícola y ganadero, productos como arveja, verde, yuca, sango blanco, papa china o el café son obtenidos de primera mano.

Tigrillo con café

En Zaruma, esta delicia tiene su propia historia. Sus habitantes cuentan que los trabajadores de las minas debían ir “bien comidos”; por ello, se elaboró un plato contundente que les brindara energía: el tigrillo. Su nombre se debe a que en el proceso de elaboración, el verde toma ciertas pintas cafés similares a las de un tigre.

Por otro lado, el café zarumeño, sembrado entre árboles frutales, es incomparable por su aroma, textura y sabor que son atribuidos a la altura en la que se encuentra sembrado (1.200 msnm)

 Resultado de imagen para gastronomia de zaruma

El repe con un toque zarumeño

Este plato ha cautivado a los paladares más exigentes de la gastronomía zarumeña, es así que se distingue como un plato representativo de la ciudad. Es preparado con plátano verde, papa, maní y queso; una fiesta de sabores que engalana a la comida nacional.

 Resultado de imagen para repe de  zaruma

Dulces típicos de Zaruma

Los dulces típicos están elaborados con materia prima propia de la zona. Su fama se debe a la preparación con recetas tradicionales y artesanales, que fueron heredadas de generación en generación. Los dulces típicos zarumeños son: bocadillos, jaleas, bizcochuelos, rosquillas, manjares, etc.

Para elaborar estos dulces se utiliza miel de caña, el azúcar, la leche, y una diversidad de frutas; estos dulces tienen un sabor y color natural.

 Resultado de imagen para dulces de zaruma

Resultado de imagen para dulces de zaruma 

 

 

 

 

 

PROGRAMACION VERDE, LOS CODIGOS DEL FUTURO

 Resultado de imagen de programacion verde

Programación verde es el nombre de un movimiento a nivel mundial que pretende disminuir la huella de carbono que se genera cuando se diseñan las páginas web. Para ello, sus creadores utilizan la mínima codificación posible, con el objetivo de combatir la emergencia climática.

El hecho de programar una página en Internet supone, en primer lugar, el uso de electricidad, y cuanto mayor sea el peso, más energía se gastará y, por tanto, generará una mayor huella de carbono e impacto en el medio ambiente. Al comprobar esto, el programador Da van Kooten tuvo la idea de reducir las líneas de código como aportación a la lucha contra el cambio climático, dentro del sector de la tecnología. Según sus estimaciones, esta modificación podría “reducir mensualmente las emisiones de CO2 en 59 toneladas, lo mismo que dejar de conducir mi coche unos 421000 kilómetros”.

A su vez, una reducción en la codificación provoca que las webs carguen a una mejor velocidad que cuando el cifrado es más extenso, en el supuesto de que en ambos casos estemos conectados a una misma red. Los datos se transfieren más rápido porque pesan menos, y podemos acceder más pronto a la página que deseamos. Como afirma Danny van Kooten, “todo elemento que consuma electricidad es un problema para el medio ambiente, y si una página puede consumir una cantidad menor de energía mientras se mantiene su funcionalidad, siempre será positivo”.

 

Tecnología, un sector clave

El ámbito de la tecnología resulta esencial para atajar la problemática de la emergencia climática, sobre todo ahora que el teletrabajo ha llegado para quedarse y cada vez más personas hacen uso del mundo digital en todos los ámbitos de su vida. Por tanto, el tráfico en las páginas de Internet y los servidores es mucho mayor que hace años, y ello contribuye a aumentar la huella ecológica digital.

Pero quizá te preguntes cuál es la huella de carbono de tu página web o de algún otro portal sobre el que tengas curiosidad. Para ello, la plataforma Website Carbon Calculator te ayuda a comprobarlo. Solo tienes que escribir en enlace de la web y automáticamente recibirás el dato. También podrás saber si el servidor que aloja esa página funciona gracias a energía renovable o no.


Resultado de imagen de programacion verde

Otras innovaciones

Además de la idea de Danny van Kooten, ha habido otras innovaciones que contribuyen a reducir la huella digital. Por ejemplo, un grupo de estudiantes ha creado un nuevo filtro para Instagram, con el que se minimiza la imagen en un 40% de su tamaño original. La estética funciona, la web carga más rápido y el usuario puede subir la fotografía a mayor velocidad.

Pero no hace falta ser un programador experimentado para reducir nuestra huella ecológica digital. Con la simple decisión de enviar o no un correo electrónico, podemos aportar a dicha disminución o hacer todo lo contrario. El profesor Mike Berners-Lee ha apuntado a que si disminuyese la cantidad de emails que enviamos y no son de carácter urgente, por ejemplo, cuando lo único que escribimos es “gracias”, reduciríamos las emisiones de CO2 considerablemente.

Resultado de imagen de programacion verde

ETICA COMPUTACIONAL

  La ética computacional es una parte de la filosofía práctica centrada en cómo los profesionales informáticos deberían tomar decisiones con...