Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Módulo 1: Importancia Social y Ética

TISG IB
by

Daniel Quirós

on 16 June 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Módulo 1: Importancia Social y Ética

Módulo 1: Implicaciones Sociales y Éticas
TISG
1.11 Personas y máquinas
Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad
de uso, su disponibilidad en todo
momento, o su uso para evitar
exponer a personas a
entornos potencialmente
peligrosos. Sin embargo,
también se pueden plantear
inquietudes sobre el ritmo al que se introduce la tecnología y los problemas que pueden surgir si no se hacen pruebas suficientes en situaciones delicadas como, por ejemplo, el control del tráfico aéreo. Lo que preocupa a muchas personas es que en el futuro se programen sistemas para que tomen decisiones que sería mejor que tomaran los seres humanos, como la de emplear armas nucleares.
También hay impactos sociales como la adicción a Internet, cuando los usuarios sienten que no pueden
estar sin la TI y están atrapados en una “rutina digital”.

1.1.A Confiabilidad
Funcionamiento de Hardware, Software
Exactitud de los datos
Incrementa confianza en el valor de datos
1.1.B Integridad
Protege exactitud de los datos
Evita la modificación de datos
Reduce duplicación
1.2 Seguridad
La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso noautorizado. Las medidas de seguridad incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers (piratas informáticos). El grado de seguridad de los sistemas de información determina en gran medida la confianza de la sociedad en la información que contienen los sistemas.
1.3 Privacidad y anonimato
La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. Llevada al extremo, la privacidad se convierte en anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede ocultar de la ley a quienes cometen actos delictivos, terroristas o de hacking (piratería informática).
1.4 Propiedad intelectual
La propiedad intelectual comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. La propiedad intelectual se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes. Sin embargo, los métodos que ofrece la TI para realizar copias fáciles y exactas pueden socavar estas protecciones.
1.5 Autenticidad
Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. El inicio de
sesión de un usuario en una red es un ejemplo sencillo de autenticación. Un ejemplo más complejo sería la utilización de firmas digitales encriptadas en una transacción comercial o el uso de una marca de agua digital en fotografías digitales.
1.6 La brecha digital y la igualdad de acceso
El incremento del uso de sistemas de TI ha llevado a disparidades en el
uso de las tecnologías de la
información y el acceso a las
mismas. Dichas disparidades
no solo existen a nivel
internacional, sino también a nivel nacional tanto entre distintos grupos socioeconómicos como dentro de grupos que parecen ser relativamente homogéneos. Esto puede ocasionar que los grupos o las personas que no tienen acceso a la Guía de Tecnología de la Información en una Sociedad Global 21 con los contenidos del programa de estudios TI queden en desventaja.
1.7 Vigilancia
Vigilancia es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización. También se puede usarpara documentar méritos de promoción o para asegurarse de que los empleados respeten la política de uso.
1.8 Globalización y diversidad cultural
Por globalización se entiende la importancia cada vez menor de los límites geográficos, políticos, económicos y culturales. La TI ha desempeñado un papel muy importante en la reducción de estos límites. Por ejemplo, cualquier incidente en cualquier parte del mundo se puede difundir de forma casi instantánea por televisión o a través de Internet. Sin embargo, la nueva “aldea global” puede llevar a la extinción de lenguas minoritarias.
1.9 Políticas
Las políticas
son medidas
ejecutables concebidas para promover un uso adecuado de las tecnologías de la información y desalentar su uso inadecuado. Pueden ser desarrolladas por gobiernos, empresas,
grupos privados o individuos. Normalmente consisten en reglas que rigen el acceso a, o la utilización de, información, hardware, software y redes. Por ejemplo, una política escolar sobre el uso de la TI consistiría
en que cada usuario firme un acuerdo en el que se especifique qué es aceptable. También debería definir qué constituye un acceso ilegal a la red mediante, por ejemplo, usurpación de identidad o uso de software
hacker, y qué tratamiento recibirán dichas transgresiones. Muchos sitios web también requieren que los usuarios acepten determinadas políticas antes de permitir el acceso a sus servicios.
Las políticas afectan también al intercambio de la información, por ejemplo, si lo subordinan a las leyes de derechos de autor y si aumentan la conciencia de la gente sobre el plagio. En general, las políticas pueden
promover o restringir el acceso, orientar el comportamiento, solicitar el cumplimiento de determinadas condiciones antes o durante el uso, o se desarrollan para abordar problemas imprevistos como la intimidación cibernética (bullying cibernético).
1.10 Estándares y protocolos
Los estándares y protocolos
son reglas y convenciones
técnicas que permiten la compatibilidad y así facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes. Pueden regir el diseño y el uso del hardware, el software y la información. Por ejemplo, los protocolos de comunicaciones utilizados en Internet, la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de
impresora en un computador personal están regidos por estándares.
Full transcript