Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

La computadora y la sociedad




Enviado por angelitoforever39



Partes: 1, 2

     

    Indice
    1.
    Introducción


    3. Tecnología por y para el
    hombre

    4.
    El profesional informático ante los problemas del
    México de hoy

    5. Los derechos humanos frente a la
    informática

    6. Libertad y
    privacia

    7. Virus
    Informático

    8.
    Conclusión

    1.
    Introducción

    Vivimos un momento de transición profunda entre
    una sociedad de corte
    industrial y otra marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa e
    indirecta en todos los ámbitos de la sociedad, y les
    imprime su sello de indiferencia entre los ricos y los
    pobres.
    La información es inherente a la existencia de las
    personas y de las sociedades.
    Permite conocer la realidad, interactuar con el medio
    físico, apoyar la toma de
    decisiones y evaluar las acciones de
    individuos y de grupos. El
    aprovechamiento de la información propicia la
    mejoría de los niveles de bienestar y permite aumentar la
    productividad
    y competitividad
    de las naciones.
    El mundo de hoy, esta inmerso en una nueva revolución
    tecnológica basada en la informática, que encuentra
    su principal impulso en el acceso y en la capacidad de
    procesamiento de información sobre todos los temas y
    sectores de la actividad humana. Ha contribuido a que culturas y
    sociedades se transformen aceleradamente tanto económica,
    como social y políticamente, con el objetivo
    fundamental de alcanzar con plenitud sus
    potencialidades.

    2. La relación
    ciencia
    técnica y desarrollo
    social

    Desde sus inicios el hombre ha
    buscado la forma de mejorar su calidad de
    vida y su forma de trabajo, para ello ha buscado métodos
    adecuados tales como la tecnología que ha
    desarrollado a través de la ciencia.
    Esto ha permitido llegar a grandes inventos
    científicos desde la calculadora hasta la computadora
    y el Internet, este
    gran avance ha llevado a la humanidad a tener un enorme desarrollo
    social.
    En el desarrollado social de la humanidad la computadora se ha
    convertido en pocos años en parte integrante de la vida
    cotidiana.
    En un mundo en constante cambio cada
    persona se
    siente implicada en formar parte del mundo de la
    información.
    Los continuos avances en otras ramas de la ciencia como la
    robótica o
    de la inteligencia
    artificial han permitido hacer realidad muchos proyectos que
    hace años parecían solo fantasías
    futuristas.
    La computadora es una máquina que nos permite realizar
    muchas tareas diferentes, por esta razón ha influido en
    muchos aspectos de nuestra vida.

    Negocios
    En las últimas, las computadoras
    han cambiado drásticamente las prácticas de
    negocios en
    todo el mundo se utilizan computadoras en 3 áreas
    generales:
    •Aplicaciones para manejo de transacciones: -Se refiere al
    registro de un
    evento al que el negocio debe de responder. Los sistemas de
    información dan seguimiento a estos eventos y forman
    la base de las actividades de procesamiento de la empresa. Estos
    sistemas pueden
    operar en cualquier combinación de mainfranes, minis y
    micros y son utilizadas por muchas individuos dentro de la
    empresa.
    •Aplicaciones de productividad personal: – Se
    enfoca a mejorar la productividad de las personas que las
    utilizan. Automatizan las tareas que consumen mucho tiempo y hacen
    que la información este mas disponible, haciendo que las
    personas sean mas eficientes. Las aplicaciones de productividad
    personal incluyen: Procesadores de
    Palabra que nos permiten capturar, editar e imprimir texto en una
    gran variedad de formatos y estilos; hojas electrónicas de
    cálculo
    que realizan cómputos sobre hileras y columnas de
    números, y bases de datos
    que pueden guardar y administrar datos,
    números e imágenes.
    Computación en grupo de
    trabajo: -Esta es un área de aplicaciones de negocios
    surgida en los últimos años y que aun esta siendo
    definida. Combina elementos de productividad personal con
    aplicaciones de transacciones, para crear programas que
    permitan a grupos de usuarios trabajar con una meta común.
    La computación en grupos de trabajo frecuentemente esta
    orientada a documentos. Las
    tareas de los miembros tienen que ser sincronizadas y
    coordinadas. Todos consultan y actualizan el proyecto en la
    computadora. Cada cual trabaja en su parte, pero se coordinan,
    reportando el avance y compartiendo la
    información.

    Medicina y cuidado de la salud
    Actualmente, se usan las computadoras para todo en medicina desde
    diagnósticos de enfermedades hasta el
    monitoreo de pacientes durante cirugía y el control
    permanente de prótesis.
    Algunas aplicaciones medicas interesantes usan pequeñas
    computadoras de propósito que operan dentro del cuerpo humano
    para ayudarles a funcionar mejor.
    Ejemplo el implante de coclea, un aparato especial para el
    oído que
    permite escuchar a personas con marcada deficiencia auditiva.
    Otro uso de las computadoras en hospitales es la automatización de técnicas
    para crear imágenes, las cuales producen imágenes
    completamente dimensiónales con mucho mayor detalle y
    mejor riesgo que las
    comunes de rayos x.
    Técnicas más recientes incluye la creación
    de imágenes de resonancia magnética (MRI), y la
    tomografía con emisiones de positrones (Pet) usando estas
    técnicas, los médicos pueden ver la parte interna
    del cuerpo y estudiar cada órgano con detalle.

    En las telecomunicaciones
    La tecnología avanzada a la misma velocidad que
    la computación.
    Por ejemplo el internetworking es el campo dentro de las redes de datos, que se
    encarga de integrar o comunicar una red de área local
    con otra, constituyendo redes MANOWAN. Una red puede estar compuesta de
    elementos simples incluso de redes mas pequeñas, pero
    surge la necesidad de conectar redes entre sí para
    conseguir una mayor capacidad de transferencia, acceso de datos,
    servicios de
    otras redes etc.

    Educacion
    Las Instituciones
    educativas están particularmente integradas en las
    computadoras como una herramienta interactiva para el aprendizaje.
    Los programas de educación asistida
    por computadora (CAE), pueden solicitar retroalimentación del usuario y responder
    de manera apropiada. En forma similar, programas interactivas de
    aprendizaje
    pueden enseñar, y hacer pruebas de
    comprensión y repaso basados en lo aprendido por el
    estudiante.

    Ciencia
    Los científicos utilizan las computadoras para desarrollar
    teorías, recolectar y probar datos y para
    intercambiar electrónicamente información con otros
    colegas alrededor del mundo.
    También es imposible simular eventos complejos con las
    computadoras. Los científicos pueden utilizar potentes
    computadoras para generar estudios detallados de la forma en que
    los sismos
    efectúan a los edificios o la
    contaminación afecta los patrones
    climáticos.

    Ingeniería y arquitectura
    Cuando se diseña un objeto con una computadora, se crea un
    modelo
    electrónico mediante la descripción de las 3 dimensiones del
    objeto. En papel se
    tendría que producir dibujos
    diferentes para cada perspectiva, y para modificar el diseño
    habría que volver a dibujar cada perspectiva afectada. La
    manera de diseñar objetos con una computadora se llama
    diseño asistido por computadora (CAD).

    Manufactura
    Además del diseño, las computadoras están
    jugando un papel mas importante cada DIA en la manufactura de
    productos.
    La fabricación con computadoras y robots sé Yam
    manufactura asistida por computadora(CAM). De modo mas reciente,
    la manufactura con integración de computadoras (CIM) ha dado a
    las computadoras un papel adicional en el diseño del
    producto, el
    pedido de partes y la planeación
    de la producción de tal manera que las
    computadoras pueden coordinar el proceso
    completo de manufactura.

    Astronomía
    Puede almacenar imágenes solares, estelares radiaciones,
    etc. De tal manera que estos datos quedan archivados y así
    se facilitan el estudio y posteriormente tanto
    estadísticos como técnico de las imágenes
    obtenidas.

    3. Tecnología por y
    para el hombre

    La ciencia y la tecnología juegan un papel
    importante en la vida del hombre, hoy en
    DIA se nos hace mas fácil utilizar diversos elementos que
    de no haber sido por la ciencia y el desarrollo
    tecnológico no podríamos usar, como por ejemplo la
    energía
    eléctrica para muchas de nuestras actividades
    diarias.
    La computadora más antigua, pero más moderna (el
    cerebro), le ha
    permitido al hombre distinto mantenerse informado
    instantáneamente de lo que ocurre en cualquier parte del
    mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del
    espacio, las computadoras y la
    comunicación electrónica, entre otras. La comunicación electrónica, ha dado
    vida a la maravilla de las computadoras, que hoy se encuentran
    presentes en todo. Y a que contando con una computadora y una
    linea telefónica, se tiene acceso a la red electronica que
    no tiene fronteras físicas para comunicarse. Tambien
    podemos definirla como el intento de crear vida o algo parecido a
    ella.
    Algunas personas piensan que la tecnologia en informacion que
    avanza con rapidez presenta un interes por "EL HOMBRE Y SU
    DESTINO". La tecnologia de la información a mejorado
    nuestro estilo de vida, pero debemos reconocer que la sociedad a
    establecido un verdadero compromiso con las computadoras.
    La tecnologia ha avanzado, en nuestras ciudades, casas y lugares
    de trabajo (en pocas palabras, en nuestra vida.
    Gran parte de estas tecnologias tendran éxito,
    otras fracasaron. Pero todas afectaran la computación
    personal en los años venideros.
    El hombre ahora tratara que las maquinas sean pensantes donde
    deberan ser capaces de: procesar un lenguaje
    natural, para poder
    establecer una comunicación satisfactoria con los humanos;
    presentar el
    conocimiento.

    Beneficios Que Brinda
    Las personas se benefician como consumidores de los bienes y
    servicios.
    Los beneficios que arrojan los servicios mediante la computadora
    en las empresas son
    muchisimas, a continuación citaremo algunas:

    • Esperas mas cortas en los bancos, en las
      oficinas de linea aerea, en los hoteles y en las
      arrendadoras.
    • Respuesta más rápidas y exactas esto se
      logra con la utilización de los multimedia,
      también sirve de guia o la ubicación de
      algún lugar.
    • Servicio más eficiente a los clientes.
      Logrando cualquier compra mediante el internet en una variada
      gama de opciones.

    En el área de salud influyen:

    • Pruebas mas rapidas y completas para detectar e
      identificar enfermedades.
    • Método más exacto de supervisión
      fisiológica.
    • Mejor control de resultados de: análisis clínicos y de la entrega
      de medicamentos.

    4. El profesional
    informático ante los problemas del
    México de
    hoy

    Los problemas económicos, sociales, culturales,
    políticos y tecnológicos, entre otros, que han
    afectado a nuestro país lo han comprometido y obligado a
    tener preparación integral y eficiente ante los problemas
    de la sociedad actual.
    Esto debido a que la informática es sin duda alguna
    disciplina que
    mayor progreso a registrado en los últimos años y
    en forma acelerada. Hoy en día, la informática se
    aplica a todas las disciplinas del conocimiento,
    de ahí la importancia del profesional de la
    informática de estar relacionanado con esas disciplinas y
    ser parte importante en el buen funcionamiento de la
    organización de un país.
    El empleo de las
    computadoras ha producido en ocasiones desplazamiento y desempleo,
    provocado por las distintas funciones y la
    reducción del esfuerzo que requiere el uso de las
    mismas.
    El desempleo se refiere al numero de personas que se encuentran
    sin empleo contra su voluntad. El desplazamiento ocurre cuando se
    eliminan trabajadores como resultado en el cambio
    tecnológico.

    Transformación
    Se divide en 3 fases: diagnostico y estrategia,
    análisis detallado y planeación, la
    implantación.
    Él diagnostica revisa todo el ambiente para
    que posteriormente se identifiquen y consideren oportunidades
    para la mejora del sistema. El
    análisis detallado y planeación permiten
    identificar los cambios del año 2001 en códigos de
    datos y planear su implantación que toma el concepto de
    fabrica de software para combinar y
    probar los cambios al código
    y los datos para el año 2001. La fabrica de software junta
    herramientas y
    tareas en una línea de producción integrado para
    implantar los cambios del año 2001.

    En La Formacion
    Nuestro propósito es forma profesionales capaces de
    diseñar y desarrollar sistemas de software, así
    como especificar y evaluar configuraciones de sistemas de computo
    en todo tipo de organizaciones.
    Mientras un ejecutivo informativo no conozca lo suficiente de
    la
    administración y no esta al día con los
    avances
    tecnológicos, su preparación no Sera buena. No
    es extraño, encontrar profesionalitas técnicos que
    ejecutan su trabajo de una forma bastante mejor que un licenciado
    en informática, pero esto se debe a que ellos van a la
    vanguardia,
    preparándose constantemente en los cursos,
    conferencias, viajando a otras partes de la republica y
    adquiriendo conocimientos, los cuales los hace cada vez mejor en
    el desarrollo de sus funciones, dominando de esta manera puestos
    mas altos que un ejecutivo en informática.
    La constante necesidad de estar actualizados en estas ramas hace
    que la atención principal de los profesionalitas
    en informática se fija casi por completo en las operaciones y
    posibilidades electrónicas de las maquinas, marginando A
    los demás conocimientos como los administrativos que como
    ejecutivos deben de poseer.
    La demanda
    excesiva de ejecutivos en el campo de la informativo, ha
    provocado que estas se les habilite las filas de los analistas y
    programadores con muy pocas o ningunas capacidades
    administrativas, los que trae como consecuencia que estas
    improvisen el estilo de dirección de estos ejecutivos que no es mas
    que la de un técnico conocedor del equipo, cuya mentalidad
    y atención no pueden sustraer de la influencia decisiva de
    su propia y personal experiencia, gravitando siempre el entorno
    de la computadora.

    En La Responsabilidad
    Diseñar compiladores,
    sistemas
    operativos, instalar y evaluar redes de teleproceso. Evaluar,
    seleccionar e instalar equipo de computo. También existe
    integridad en los datos si estos son exactos y completos y se
    introducen en el sistema de computo, se procesan correctamente y
    no pierden su exactitud por errores, pero de nada le sirve a la
    gente saber que la información que a ella se refiere es
    correcta y completa, si también sabe que la
    información no esta segura y protegida contra robo.
    Entre las responsabilidades están en el de informar
    correctamente a las personas que laboran en las empresas, acerca
    de las computadoras los beneficios que estas nos aportan y
    mantener una relación agradable entre el personal y el
    propósito profesional.
    Otras responsabilidades es la de no conocer actos que
    empañen su imagen, como lo
    son el fraude, crimen,
    violar la privacía de las personas para su beneficio
    aprovechando su destreza en el manejo de la computadora.
    La responsabilidad del profesional es dar
    confiabilidad y sobre todo vivir como un medio, un informativo
    debe estar actualizado en los cambios tecnológicos y
    basarse en las experiencias humanas para aprovechar las
    computadoras con el fin de que estas lleven a cabo las tareas
    necesarias. Debe manejar muy bien un sistema de computo o de
    información.
    La tecnología a sido un obstáculo que a tenido que
    soportar con su labor y obtener los resultados deseados, se dice
    el profesionalita debe trabajar con la computadora y no con el
    computador.

    El Profesionalismo Y Otros Valores
    El profesional informativo es de suma importancia ya que los
    datos o información son los recursos
    más valiosos en las organizaciones y aun que son
    intangibles, necesitan ser controladas y auditadas con el mismo
    cuidado que los demás inventarios de
    las organizaciones, entonces, la tarea del profesional
    informativo no solo consiste en el procesamiento
    electrónico de datos, sino tambien establecer controles y
    mecanismos de seguridad que
    permitan asegurar la información.
    En la
    educación los retos son mayores, ya que los proyectos,
    que existen con respecto a redomas educativas en la
    impartición de clases, se planean, que los sistemas de
    computo tengan una mayor ingerencia en la educación de la
    república.
    Un Código de ética es
    aquel que advierte a los miembros informaticos sobre lo que se
    les permite hacer en cuanto al desarrollo de su trabajo y en caso
    de violarlo pueden ser expulsados o cesados.Un código de
    ética dicta algunas normas de
    comportamiento, pero no se hiede esperar que las
    sociedades profesionales vigilen malos actos de su comunidad.

    Unos ejemplo de código de ética es el
    siguiente:

    1. Mantener el estándar mas alto de la conducta
      profesional.
    2. Evitar situaciones que creen conflictos
      de intereses.
    3. No violar el carácter
      confidencial de su patrón o de aquellos a quienes
      prestan sus servicios.
    4. Configurar aprendiendo de tal modo que su
      conocimiento siga el ritmo de la tecnología.
    5. Nunca retener información relativa a un
      problema o una situación de interés
      publico.
    6. Usar la información juiciosamente y mantener
      en todo momento la integridad del sistema.
    7. No olvidar los derechos o la privacidad
      de los demás.
    8. Tomar medidas adecuadas al encontrar practicas no
      éticas o ilegales.
    9. No aprovechar a beneficio propio los defectos del
      sistema de computo de un patrón.
    10. Realizar todos los trabajos en la mejor medida
      posible.

    5. Los derechos humanos
    frente a la informatica

    El problema es la vulnerabilidad de los sistemas de
    computo que ha aumentado en los últimos años, por
    lo que el problema de seguridad se ha vuelto critico. Las
    primeras computadoras eran accesibles para unos cuantos
    especialistas, sin embargo, al aumentar él numero de los
    sistemas de computo, la interacción directa con estos
    sistemas y sus datos se volvió algo rutinario hasta para
    los usuarios casuales.
    La regularización jurídica de los derechos y
    obligaciones
    consecuentes de la creación, distribución, explotación y/o
    utilización del hardware y Software, con su
    protección en los derechos de propiedad
    intelectual, incluso con un obligado acercamiento a la
    protección jurídica de los productos
    multimedia.
    Atendiendo, naturalmente, de una forma especial a la
    protección jurídica de los programas de ordenador,
    considerados como un bien inmaterial, contra la llamada piratería del software.
    Las responsabilidades, derechos y obligaciones derivadas de la
    transferencia electrónica de fondos o de datos, incluso
    entre diversos países, con diferentes regulaciones
    jurídicas, y las responsabilidades consecuentes de
    operaciones en cadena, por medio de redes de comunicaciones
    pertenecientes a distintos territorios y bajo dispares ordenarlos
    jurídicos.
    El llamado delito
    informativo, entendiendo por tal la realización de una
    acción que reuniendo las características que delimitan el concepto
    de delito, sea llevada a cabo utilizando un electo
    informático y/o telemático o vulnerando los
    derechos del titular de un elemento informatizó, ya sea
    Hardware o Software.
    Seguridad física,
    lógica
    y jurídica deben de ser prioritarias en la
    implantación de los nuevos servicios, pero al mismo tiempo
    esa seguridad tiene que jugar un papel importante, con una
    dinámica de desarrollo educacional, social
    y económica, valiente en sus presupuestos y
    flexible en su realización modificando la actuación
    ciertamente cuando se desvié de los fines
    previstos.

    Confidencialidad
    Una persona que proporciona información acerca de ella a
    cualquier departamento o empresa tiene el derecho a exigir a este
    departamento de no divulgar la información que le fue
    proporcionada.
    Los controles de Acceso protegen al equipo y las instalaciones de
    la computadora.
    Las contraseñas frecuentemente controlan el acceso a los
    sistemas de red, especialmente los que tienen terminales remotas.
    Algunos sistemas notifican al personal de seguridad si el usuario
    no proporciona la contraseña correcta en tres intentos,
    esto impide que usuarios no autorizados traten de adivinar la
    manera de entrar al sistema. Algunos sistemas en línea son
    diseñados para sacar del sistema automáticamente al
    usuario que no haya introducido datos por un determinado lapso,
    por ejemplo, 20 minutos.
    Los controles de sistemas aseguran el desarrollo apropiado de los
    sistemas de información. Una empresa debe
    controlar que cambios deben hacerse a un sistema y quien puede
    efectuarlos.
    El control de programas verifica que los datos se introduzcan y
    procesen apropiadamente y que la información resultante
    quede expresada correctamente como salida.
    En el sistema de procesamiento real, la computadora usualmente
    despliega el campo erróneo con un mensaje de error, de
    modo que el usuario puede hacer correcciones inmediatamente.
    Las computadoras son un instrumento que estructura
    gran cantidad de información la cual puede ser
    confidencial y puede ser mal utilizado o divulgada a personas que
    hagan mal uso de estas. También pueden ocurrir robos
    fraudes o sabotajes que provoquen la actividad computacional.
    Las computadoras o los sistemas de información han sido
    descubiertos por accidente y la gran mayoría no son
    divulgados para evitar ideas mal intencionadas.
    La introducción de información
    confidencial a la computadora puede provocar que este concentrada
    en las manos de unas cuantas personas y una alta dependencia en
    caso de perdida de los registros.
    Los paquetes de control de acceso protegen contra el acceso no
    autorizado, estos dichos paquetes han sido populares desde hace
    muchos años, los principales proveedores
    ponen a la disposición de algunos de estos paquetes.
    Un buen centro de computo depende, de gran medida, de la
    integridad, estabilidad y lealtad del personal es necesario
    hacerles exámenes psicológicos, médicos y
    tener muy en cuenta sus antecedentes de trabajo.
    Un suceso potencial y peligroso podría ser producido por
    una persona, un objeto o un evento. Las amenazas son potenciales
    para causar daño pero no son una debilidad especifica
    Las amenazas externas se originan fuera de un sistema, pueden
    llegar de forma no intencional desde organizaciones confiables o
    desde los adversarios. Otros podrían ser negligentes con
    la información o dañar o liberar información
    inconscientemente. Así, las amenazas externas pueden ser
    intencionales o no intencionales.
    Las intencionales pueden venir de info.-terroristas, competidores
    o bromistas. Los info.-terroristas quieren destruir los sistemas
    de información porque perciben al sistema como una amenaza
    a sus sistemas de valor.
    Los bromistas son crackers y hackers quienes
    disfrutan del desafió técnico de forzar la entrada
    a los sistemas de computación, especialmente en los de
    dinero
    digital.Las amenazas internas son tanto intencionales como no
    intencionales.
    Los sistemas son probablemente muy vulnerables a ser atacados
    desde adentro. Es difícil detectar cuando roban datos o
    dañan al sistema. Las amenazas no intencionales provienen
    de accidentes y/o
    de negligencia.
    La meta
    principal aquí es prevenir la transferencia de
    tecnología, información propietaria y otros datos
    sensitivos mas allá del sistema de dinero digital.
    Existen cientos de organizaciones privadas, que reúnen y
    después venden información personal. Entre los
    problemas asociados con esta recolección
    de datos se pueden mencionar:

    Reunión de datos sin necesidad legítima de
    conocerlos.
    Un Ejemplo de recolección de datos de dudosa
    justificación lo constituyen las empresas privadas que
    reúnen la información personal para proporcionarla
    a compañías de seguros, patrones
    y otorgantes de crédito. Los datos de este tipo muchas
    veces se obtienen cuando los investigadores entrevistan a dos o
    tres de los vecinos o conocidos de la persona en
    cuestión.

    Reunión de datos inexactos e incompletos.
    En un sistema computarizado es probable que haya menos personas
    ahora detectar errores y la velocidad con la que proporciona la
    información inexacta a los usuarios del sistema pueden ser
    mucho mayor que la velocidad con la que puede detectar y corregir
    errores.
    La criptografía, firewalls y seguridad
    procesal deberían brindar, soportar y monitorear el
    proceso integral en el ambiente global actual. Los objetivos de
    control de la tecnología
    de información deben asegurar el servicio y los
    sistemas de seguridad.

    Libertad
    La protección legal primaria que tienen los fabricantes o
    productores de software es la de Copryringth o derechos de
    autor. Las leyes federales
    no son claras respecto a que derechos proporciona el Copyright a
    unos productos de software. Muchos fabricantes de software han
    tratado de colocar medios o
    dispositivos de protección contra copia en sus discos de
    software para impedir la piratería, mucha gente objeta
    fuertemente los medios de protección contra copia, que
    creen que penalizan injustamente Alos usuarios de software,
    haciéndoles difícil crear copias de respaldo
    legitimas de software adquirido legalmente.
    La libertad es el
    ámbito de la información podría definirse
    como la posibilidad que tienen los usuarios para ingresar a los
    sistemas de información, ya sea para conocer el saldo de
    su cuenta bancaria o para obtener información
    científica de algunos centros investigación sin alterar dicha
    información para que esta no se pueda definir como un
    delito.
    Cada organismo a creado un banco de datos
    propio independiente de otros bancos. Los bancos más
    reconocidos por la mayoría de las personas son:

    • Interior Documento Nacional de Identidad:
      cuyo fin es conocer el domicilio, lugar de nacimiento, edad,
      profesión de una persona.
    • Interior Trafico: contiene los datos otorgados de los
      permisos de conducir, infracciones, suspensiones.
    • Interior Policía: fichas
      policíacas, huellas dactilares.
    • Administraciones Públicas: contienen
      información acerca de funcionarios y empleados políticas.
    • Justicia: contiene datos de nacimientos, defunciones,
      estado
      civil, expedientes y procedimientos
      judiciales.
    • Educación: contienen información
      escolar.

    Privacidad
    Se refiere a la habilidad de guardar información oculta a
    los ojos de los usuarios. Lo ideal seria evitar que cualquiera
    obtuviera información sobre nosotros, nuestro sistema de
    computadora, sitios web favoritos y
    otros datos personales.
    La privacidad ha sido definida como la demanda de personas,
    grupos o instituciones para determinar para ellos mismos cuando,
    como y que información personal es de comunicar a otros.
    Algunas personas creen que la enorme capacidad de las
    computadoras es de almacenar y recuperar información hace
    más fácil para el gobierno o las
    empresas infringir nuestro derecho a la privacía.
    La recolección de datos favorece la fluidez del
    funcionamiento del gobierno de los negocios y de la
    investigación. Puede utilizarse los datos para chantaje,
    en especial de tipo político a gran escala por partes
    de gobiernos o políticas con demasiado poder.
    Los errores en la recolección de datos pueden llevar a
    muchas practicas injustas, tales como negar empleo o
    crédito. Datos obsoletos o incompletos que pueden provocar
    problemas.
    Los sistemas de transferencia electrónica de fondos (EFT)
    (TEF) también parecen implicar un atentado a la
    privacía. Este sistema es muy popular entre los
    proveedores ya que la mala escritura de
    un cheque sea
    cosa del pasado. El beneficio para los bancos es que el sistema
    reduce los tramites(o papeleo) requeridos para procesar los
    cheques.
    Las organizaciones pueden ayudar a salvaguardar la
    privacía de los datos y reducir sus oportunidades de
    convertirse en victima de delitos
    informáticos de computadora instituyendo un sistema de
    seguridad. Un sistema de seguridad debe incluir un programa de
    control
    interno, procedimientos organizaciones, equipo, software y
    base de datos.
    La meta de la seguridad de las computadoras y del control interno
    desproteger esos recursos.
    La sociedad necesitara adaptarse a una legislación que
    limite la recolección, almacenamiento y
    acceso a la información personal. Entre las limitaciones
    que han sugerido están anotados en este
    trabajo:

    1. Personas a las que se les debe informar acerca del
      tipo de información que esta conservando.
    2. Las personas deben tener derecho a realizar el acceso
      a cualquier información almacenada a cerca de ella
      misma.
    3. Toda información debe ir firmada por la
      persona que almacenó.

    Correo electrónico
    Esto ha llevado a numerosos legítimos por parte de
    empleados y a algunos juicios por la violación de la
    privacía.
    Cuando esta utilizando un sistema de correo
    electrónico, tenga en mente que los mensajes pueden
    ser monitoriados. Los controles pueden ser divididos en tres
    categorías básicas: controles generales, controles
    de programas y documentación.
    La privacidad es también un factor significante en algunos
    sistemas electrónicos de pago. Esos sistemas
    electrónicos deberían proveer la capacidad de
    asegurar que la información no sea revelada
    innecesariamente.
    La definición de seguridad en computación se
    refiere a las disciplinas que protegen la integridad,
    disponibilidad y confidencialidad de los sistemas y activos de
    información.
    La carencia de un sistema de dinero digital seguro puede dar
    como resultado consecuencias serias para una
    compañía, incluyendo:

    • La destrucción de los datos.
    • La exposición de la información y las
      fuentes
      propietarias.
    • El acceso no autorizado a los recursos de la
      computadora.
    • La perdida de la confidencialidad y el
      secreto.
    • La perdida de la confianza del cliente.
    • La negación de los servicios a los empleo y
      clientes
    • La perdida de tiempo en la administración del sistema.
    • Productos corrompidos o dañados enviados a los
      clientes.
    • La información personal y financiera
      comprometida, dañada, destruida o alterada.
    • La seguridad de los sistemas debe
      incluir:
    • La protección de los datos almacenados contra
      su divulgación accidental o mal
      intencionada.
    • La protección física del equipo y los
      programas para que no sean dañados o
      destruidos.
    • La vulnerabilidad de los sistemas ha aumentado
      también a causa de los siguientes factores:

    La información que se encuentra en un banco de
    datos relativamente completa y actualizada puede en un banco de
    datos relativamente completa y actualizada puede tener el valor
    suficiente como para tentar a intentar obtener acceso a ella.
    Cada vez mas personas cuentan con los conocimientos suficientes
    para programas, penetrar y manipular sistemas de computo.
    Mencionaremos algunas actas que protegen la

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter