Introducción a cuestiones sociales y éticas

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

ESTUDIO DE LA HERRAMIENTA curso 10/11 VIU ESTELA QUEROL.
¿Qué es un sistema? Podemos definir que sistema es un conjunto de cosas, objetos, conceptos y elementos conectados unos con otros que interactúan para.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Un sistema el cual te ayuda a organizarte y organizar tu empresa
¿Cómo leer tus sitios web favoritos en menos tiempo? ¡Fácil! Tan solo debes usar un agregador de noticias y suscribirte a los sitios web que prefieras.
PREVENIR LOS “CIBER ATAQUES”
EL PROBLEMA Las manifestaciones de los problemas relacionados al tracking de vehículos son: Vehículos que salen con destinos incorrectos (hacen doble recorrido).
Delitos informáticos reconocidos en México
MERCADO DE DINERO UNIDAD 6: Agosto 2013
Fraude utilizando el nombre de Correos Atención Un correo electrónico malicioso invita a abrir un falso telegrama con un 'click' que genera un programa.
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Que es un plc.
COMO INSERTAR GRAFICAS EN:
Delitos Informáticos o
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
 El primer navegador Web incluía un lenguaje de estilo interno que utilizaba dicho navegador para mostrar las páginas HTML.  Sin embargo estos primeros.
Un sistema el cual te ayuda a organizarte y organizar tu empresa
Introducción a cuestiones sociales y éticas
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Categorización 2014 Proceso Carga del CV en el Aplicativo CVar.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
Seguridad La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Introducción a cuestiones sociales y éticas
Software malicioso.
SISTEMA DE BASE DE DATOS
Consiste en el estudio y la evaluación de los efectos de la tecnología de la información sobre los individuos y la sociedad. Explora las ventajas y desventajas.
UNIVERSIDAD ESTATAL DE MILAGRO
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
CICLO DE VIDA Y NORMAALIZACION DE UN SISTEMA DE BASE DE DATOS
EL PAPEL ACTUAL DE LOS SISTEMAS DE INFORMACIÓN EN LOS NEGOCIO
Elementos básicos para el desarrollo de algoritmos
Antivirus. Beneficios Beneficios Permite Utilizar Internet para todo Permite Utilizar Internet para todo: Comprar o hacer Transferencias Online Comprar.
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
11 Transferencias. El Sistema de Verificación de Avance y Cobertura (SIVAC) genera reportes. Estos reportes permiten al Responsable de la Posenumeración,
Tema 2 – Implantación de mecanismos de seguridad activa
¿Qué es Google Docs? Google Docs es una sencilla pero potente suite ofimática, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos.
Microsoft Word 2007 Manejo de Bibliografía y Citas , Combinación de correspondencia, Proteger y compartir documentos. Ing. Johanna Navarro.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Es un software que podemos instalar en nuestro alojamiento web. Este software se encarga de gestionar y publicar la información que le introduzcamos en.
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Medidas de seguridad Gabriel Montañés León.
Ventajas y Desventajas de los CMS
ORACLE 9i DATABASE  Diseñada para soportar las capacidades de Internet  Evolución: desde BD relacionales con SQL ad hoc, hasta la era Internet  Diseñado.
Según palabras de Ramón Salaverría "es la especialidad del periodismo que emplea el ciberespacio para investigar, producir y, sobre todo, difundir contenidos.
Crea tu propio concepto de software. Situación Investigar para resolver la siguiente situación: El usuario de un computador está pensando en actualizar.
SEGURIDAD INFORMATICA
Aspectos para Diseñar un Sistema Distribuido:
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
La brecha y la igualdad de acceso El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la información y el.
INFORMATICA EN LA NUBE Lesbia E. González M.. La nube es un hogar para los archivos que no viven en tu computadora. La computación en la nube nos permite.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente en.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
II PARCIAL II QUIMESTRE. ¿Que es flash? Flash es un software originalmente diseñado para crear animaciones que se pueden usar en páginas web. Usa vectores.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
UNIDAD ADMINISTRATIVA DE AERONAUTICA CIVIL Boletín N° 45 Mayo 2009 CRISIS ECONOMICA? Qué podemos hacer? Ps. Pilar Parra Monroy.
Celera Chile. Experiencia. Desarrollo de aplicaciones Web y móvil. Diseño de flujo y gráfico de aplicaciones. Operación de facturación masiva. Administración.
Dirección Académica de la RZMM Tips para mejorar tus tareas Competencias para el acceso y uso de la información.
Transcripción de la presentación:

Introducción a cuestiones sociales y éticas Confiabilidad e Integridad La confiabilidad se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados. La confiabilidad de las máquinas, el software y los datos determina nuestra confianza en su valor. La integridad se refiere a proteger la exactitud y la compleción de los datos almacenados. Los datos carecen de integridad cuando se modifican accidentalmente o cuando se manipulan de forma subrepticia o maliciosa. Un ejemplo de datos que pierden su integridad sería cuando la información se duplica en una base de datos relacional y solo se actualiza una copia, o cuando las entradas de datos se han alterado maliciosamente. http://darkreik.wordpress.com/tag/tisg/

Banca On-Line La banca on-line es un nuevo servicio que ofrece una determinada banca a sus usuarios, para esto el Banco que ofrece este servicio debe tener una página web disponible, para el ingreso se necesita del número de cuenta y la clave, o como el banca on –line del Banco del Pichincha necesitas tener tu usuario y una clave biométrica, y seleccionar tu figura secreta, los beneficios que ofrece esta banca on-line al usuario es que ayuda a llevar un control sobre los cheques cobrados, cuanto posee de dinero en su cuenta y transacciones electrónicas, las desventajas es que pueden ser hackeadas o robadas sus claves y todos sus ahorros podrían ser transferidos a una cuenta diferente. Por eso se debe fijar bien la página a la que entra. No dar su clave.

Actividades Elaborar una lista con los términos y conceptos técnicos de TI. Identificar las personas que afecta la situación analizada. Realizar un análisis de la noticia contemplando las implicaciones sociales, éticas respecto a la confiabilidad e integridad.

Términos On–line Servicio Página web Cuenta Clave Biométrica Transacción electrónica Hackeadas