Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.

Slides:



Advertisements
Presentaciones similares
Temas Sociales en Computación
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
TIC - Ética Informática en la
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Evaluación de la función de organización.
Impacto Etico y Social de los Sistemas de Información
Las empresas basadas en valores de ética y transparencia suelen poner en el centro de las decisiones no solamente el bienestar y la prosperidad de los.
Agilidad para su negocio ®
Aspectos éticos y sociales en Sistemas de Información
Tecnología de la Comunicación I
CAPITULO 4: LAS TECNOLOGIAS DE LA INFORMACION Y LA SOCIEDAD.
Introducción a la Seguridad de la información
Seguridad en las Redes Sociales
ÉTICAY SISTEMAS DE INFORMACIÓN
4.3 Los derechos humanos frente a las Tics.
Conjunto de instrucciones que, cuando se incorpora en un soporte legible por máquina, puede hacer que una máquina con capacidad para el tratamiento de.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
PATRULLANDO LA RED LEIDY V RAMIREZ. Es un recurso con la disponibilidad de amplias cantidades de información y la facilidad relativa con la cual una persona.
Etica y Deontologia Moral: costumbres o formas de obrar de los hombres individualmente considerados. Etica: estudio oreflexion sobre las acciones humanas.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
HACKING ÉTICO Por Hugo Zumaeta. ¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
 La Tecnología Factor de progreso para unos, de peligros inconmensurables para otros, el debate sobre la bondad o perversidad de la tecnología mantiene.
Políticas de uso de PCs Viento del Norte. Asuntos clave Titularidad Responsabilidad Seguridad Privacidad.
UNIVERSIDAD ESTATAL DE MILAGRO
ASPECTOS ETICOS Y SOCIALES EN LA EMPRESA DIGITAL
INTEGRANTES: 1. Paola Tobar. 2. Nelly Cabascango. 3. Anabel Arias. 4. Celina Perachimba. 5. Narcizo Peña. 6. Adela Pijal.
Diferencia entre comercio electrónico y negocio electrónico
Seguridad de la Información Lima Peru Enero 2008.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Tipos de Delitos Informáticos
 ORG : Lo deberían de utilizar sólo por instituciones sin ánimo de lucro  NET : Este dominio está reservado para empresas e instituciones relacionadas.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Nuevas tecnologías Nuevos problemas…. Comportamientos éticos relacionados con la TI.
Definición de software
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
UD 1: “Adopción de pautas de seguridad informática”
DEONTOLOGÍA INFORMÁTICA
PUNTO 2.
Intruso Informático.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Aspectos éticos y legales asociados a la información digital.
¿Qué es la ética de la informática? La ética de la informática es una disciplina que se encarga de ver desde todos los distintos puntos de vista las redes.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
LAS TECNOLOGÍAS DE LA COMUNICACIÓN (TIC) Fortalecimiento para La Administración.
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
APLICACIONES EN LINEA.
Integración de las TIC en Educación Introducción a la Informática (Raysa Vasquez, 2013) Maestría en Matemática Educativa.
LA SEGURIDAD INFORMÁTICA
INFORMATICA EN LA NUBE Lesbia E. González M.. La nube es un hogar para los archivos que no viven en tu computadora. La computación en la nube nos permite.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Colegio Bilingüe de Palmares Bachillerato Internacional TISG Prof.: Yadely Rojas Mariel González N. Jonathan Otárola Ávila. Rolando Ramírez Segura.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Nuevas tecnologías Nuevos problemas…

Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre las personas. La información electrónica es mas frágil que cuando está en papel, se puede modificar mas fácilmente y es más vulnerable al acceso no autorizado. La información electrónica es mas frágil que cuando está en papel, se puede modificar mas fácilmente y es más vulnerable al acceso no autorizado.

Dificultades producidas por las computadoras Los esfuerzos para proteger la integridad de la información, la confiabilidad, y la disponibilidad entran en conflicto con el deseo de gozar los beneficios de compartir la información. Los esfuerzos para proteger la integridad de la información, la confiabilidad, y la disponibilidad entran en conflicto con el deseo de gozar los beneficios de compartir la información. Expone a las tecnologías de la información a prácticas no éticas. Expone a las tecnologías de la información a prácticas no éticas.

¿Que es comportamiento no ético? Es realizado por personas dentro y fuera de las organizaciones. Es realizado por personas dentro y fuera de las organizaciones. Ocurre con computadoras de todos los tamaños y capacidades ya sea solas o conectadas a la red. Ocurre con computadoras de todos los tamaños y capacidades ya sea solas o conectadas a la red. Los problemas éticos no sólo aparecen en el uso de las computadoras, sino en todas las tareas realizadas por profesionales de sistemas de información. Los problemas éticos no sólo aparecen en el uso de las computadoras, sino en todas las tareas realizadas por profesionales de sistemas de información.

Comportamientos éticos relacionados con la TI

Temas sociales y económicos Los temas sociales de la computarización se refieren a las demandas que se hacen a los profesionales de ese ramo relacionadas a su tarea. Los temas sociales de la computarización se refieren a las demandas que se hacen a los profesionales de ese ramo relacionadas a su tarea. Los temas sociales involucran el poder y el acceso a la información. Los temas sociales involucran el poder y el acceso a la información.

Temas de Práctica individual Una persona que usa la computadora ya sea en el trabajo o para uso personal tiene la responsabilidad de usarla éticamente. Una persona que usa la computadora ya sea en el trabajo o para uso personal tiene la responsabilidad de usarla éticamente. Debemos proteger las contraseñas y cambiarlas frecuentemente. Debemos proteger las contraseñas y cambiarlas frecuentemente. Hacer backups en forma regular y no dejar información confidencial sin ser atendida en la pantalla. Hacer backups en forma regular y no dejar información confidencial sin ser atendida en la pantalla.

Temas de desarrollo de software Involucran profesionales de computación debido a su conocimiento especializado. Involucran profesionales de computación debido a su conocimiento especializado. Al engañar a un cliente violan la ética profesional y dañan su profesión y a ellos mismos. Al engañar a un cliente violan la ética profesional y dañan su profesión y a ellos mismos. Un programa mal hecho puede dañar a los clientes Un programa mal hecho puede dañar a los clientes Se estiman que el 50% de todos los programas usados en las computadoras personales son copias piratas. Se estiman que el 50% de todos los programas usados en las computadoras personales son copias piratas.

Temas relacionados con jefes y subordinados Consiste en múltiples niveles de autoridad y responsabilidades. Consiste en múltiples niveles de autoridad y responsabilidades. Estos diferentes niveles llevan a dilemas éticos. Por ejemplo: Estos diferentes niveles llevan a dilemas éticos. Por ejemplo: Debido a que el empleado piensa que debería haber sido promovido en lugar de otro coloca un programa bomba que destruye otro muy importante para la empresa Debido a que el empleado piensa que debería haber sido promovido en lugar de otro coloca un programa bomba que destruye otro muy importante para la empresa Los trabajadores despedidos ponen datos erróneos antes de partir Los trabajadores despedidos ponen datos erróneos antes de partir para destruir a la compañía que los echó. para destruir a la compañía que los echó.

Temas de procesamiento de la computadora Problemas de la falta de confiabilidad. Son derivados por la falta de confiabilidad del hardware y software. Estos problemas ocurren por el extraordinario incremento en la complejidad de las aplicaciones y la Son derivados por la falta de confiabilidad del hardware y software. Estos problemas ocurren por el extraordinario incremento en la complejidad de las aplicaciones y la creciente dependencia en las computadoras de las creciente dependencia en las computadoras de las organizaciones de los individuos. organizaciones de los individuos. A medida que las personas y las organizaciones son más dependientes de las computadoras, se ven más afectadas por cualquier falta de confiabilidad en el sistema. A medida que las personas y las organizaciones son más dependientes de las computadoras, se ven más afectadas por cualquier falta de confiabilidad en el sistema. Algunos efectos pueden ocasionar daños, como un accidente aéreo. Algunos efectos pueden ocasionar daños, como un accidente aéreo. Debido a esto pueden producirse problemas o inconveniencias. Debido a esto pueden producirse problemas o inconveniencias.

Temas relacionados con el lugar de trabajo Ergonomía Esta relacionado con el tema ambiente físico del lugar de trabajo. Esta relacionado con el tema ambiente físico del lugar de trabajo.Monitoreo Significa seguimiento y medición de las actividades de los empleados. Significa seguimiento y medición de las actividades de los empleados. Incluyen: el número de teclas apretadas, el porcentaje de errores y el número de transiciones procesadas. Incluyen: el número de teclas apretadas, el porcentaje de errores y el número de transiciones procesadas.

Temas de recolección de datos, almacenamiento y acceso Estos temas se refieren a la necesidad de proteger la confidencialidad, privacidad y exactitud de los datos Temas relacionados con el correo electrónico e Internet Internet trae un nuevo conjunto de temas éticos. La gran cantidad de información accesible trae a la luz las cuestiones de derechos de propiedad intelectual y de propiedad de los datos, hacer cumplir los derechos de copyright.

Temas de explotación de los recursos Colocar Colocar virus: virus: estos son programas que se reproducen y destruyen o alteran otros programas y datos. Hacking: Hacking: los hackers son personas que irrumpen en las computadoras para plantar virus, leer archivos, robar datos o alterar programas.

Temas de explotación de los recursos Plantar bombas lógicas: son programas o piezas de programas que maliciosamente destruyen datos, otro programas o hardware. Plantar bombas lógicas: son programas o piezas de programas que maliciosamente destruyen datos, otro programas o hardware. Usando computadoras ajenas para beneficios propios: algunos de los usos de las computadoras en esta categoría son casuales, además el correo electrónico provee un conjunto único de oportunidades para el abuso de los recursos de otros. Usando computadoras ajenas para beneficios propios: algunos de los usos de las computadoras en esta categoría son casuales, además el correo electrónico provee un conjunto único de oportunidades para el abuso de los recursos de otros.

Temas Cliente - Vendedor Esta categoría incluye todas las situaciones en la que una parte, el vendedor, provee hardware, software o un servicio a otro, el cliente. Los temas vendedor-cliente generalmente involucran el pago por los servicios prestados. El vendedor provee un servicio por un precio fijo y el cliente paga el precio y recibe el servicio. Esta categoría incluye todas las situaciones en la que una parte, el vendedor, provee hardware, software o un servicio a otro, el cliente. Los temas vendedor-cliente generalmente involucran el pago por los servicios prestados. El vendedor provee un servicio por un precio fijo y el cliente paga el precio y recibe el servicio.

Temas de crimen de computadoras Esta área involucra usar la computadora como una herramienta para realizar actos ilegales tales como fraude, defalco y actos similares. Esta área involucra usar la computadora como una herramienta para realizar actos ilegales tales como fraude, defalco y actos similares.