Indice
1.
Introducción
3. Tecnología por y para el
hombre
4.
El profesional informático ante los problemas del
México de hoy
5. Los derechos humanos frente a la
informática
6. Libertad y
privacia
7. Virus
Informático
8.
Conclusión
Vivimos un momento de transición profunda entre
una sociedad de corte
industrial y otra marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa e
indirecta en todos los ámbitos de la sociedad, y les
imprime su sello de indiferencia entre los ricos y los
pobres.
La información es inherente a la existencia de las
personas y de las sociedades.
Permite conocer la realidad, interactuar con el medio
físico, apoyar la toma de
decisiones y evaluar las acciones de
individuos y de grupos. El
aprovechamiento de la información propicia la
mejoría de los niveles de bienestar y permite aumentar la
productividad
y competitividad
de las naciones.
El mundo de hoy, esta inmerso en una nueva revolución
tecnológica basada en la informática, que encuentra
su principal impulso en el acceso y en la capacidad de
procesamiento de información sobre todos los temas y
sectores de la actividad humana. Ha contribuido a que culturas y
sociedades se transformen aceleradamente tanto económica,
como social y políticamente, con el objetivo
fundamental de alcanzar con plenitud sus
potencialidades.
2. La relación
ciencia
técnica y desarrollo
social
Desde sus inicios el hombre ha
buscado la forma de mejorar su calidad de
vida y su forma de trabajo, para ello ha buscado métodos
adecuados tales como la tecnología que ha
desarrollado a través de la ciencia.
Esto ha permitido llegar a grandes inventos
científicos desde la calculadora hasta la computadora
y el Internet, este
gran avance ha llevado a la humanidad a tener un enorme desarrollo
social.
En el desarrollado social de la humanidad la computadora se ha
convertido en pocos años en parte integrante de la vida
cotidiana.
En un mundo en constante cambio cada
persona se
siente implicada en formar parte del mundo de la
información.
Los continuos avances en otras ramas de la ciencia como la
robótica o
de la inteligencia
artificial han permitido hacer realidad muchos proyectos que
hace años parecían solo fantasías
futuristas.
La computadora es una máquina que nos permite realizar
muchas tareas diferentes, por esta razón ha influido en
muchos aspectos de nuestra vida.
Negocios
En las últimas, las computadoras
han cambiado drásticamente las prácticas de
negocios en
todo el mundo se utilizan computadoras en 3 áreas
generales:
•Aplicaciones para manejo de transacciones: -Se refiere al
registro de un
evento al que el negocio debe de responder. Los sistemas de
información dan seguimiento a estos eventos y forman
la base de las actividades de procesamiento de la empresa. Estos
sistemas pueden
operar en cualquier combinación de mainfranes, minis y
micros y son utilizadas por muchas individuos dentro de la
empresa.
•Aplicaciones de productividad personal: – Se
enfoca a mejorar la productividad de las personas que las
utilizan. Automatizan las tareas que consumen mucho tiempo y hacen
que la información este mas disponible, haciendo que las
personas sean mas eficientes. Las aplicaciones de productividad
personal incluyen: Procesadores de
Palabra que nos permiten capturar, editar e imprimir texto en una
gran variedad de formatos y estilos; hojas electrónicas de
cálculo
que realizan cómputos sobre hileras y columnas de
números, y bases de datos
que pueden guardar y administrar datos,
números e imágenes.
Computación en grupo de
trabajo: -Esta es un área de aplicaciones de negocios
surgida en los últimos años y que aun esta siendo
definida. Combina elementos de productividad personal con
aplicaciones de transacciones, para crear programas que
permitan a grupos de usuarios trabajar con una meta común.
La computación en grupos de trabajo frecuentemente esta
orientada a documentos. Las
tareas de los miembros tienen que ser sincronizadas y
coordinadas. Todos consultan y actualizan el proyecto en la
computadora. Cada cual trabaja en su parte, pero se coordinan,
reportando el avance y compartiendo la
información.
Medicina y cuidado de la salud
Actualmente, se usan las computadoras para todo en medicina desde
diagnósticos de enfermedades hasta el
monitoreo de pacientes durante cirugía y el control
permanente de prótesis.
Algunas aplicaciones medicas interesantes usan pequeñas
computadoras de propósito que operan dentro del cuerpo humano
para ayudarles a funcionar mejor.
Ejemplo el implante de coclea, un aparato especial para el
oído que
permite escuchar a personas con marcada deficiencia auditiva.
Otro uso de las computadoras en hospitales es la automatización de técnicas
para crear imágenes, las cuales producen imágenes
completamente dimensiónales con mucho mayor detalle y
mejor riesgo que las
comunes de rayos x.
Técnicas más recientes incluye la creación
de imágenes de resonancia magnética (MRI), y la
tomografía con emisiones de positrones (Pet) usando estas
técnicas, los médicos pueden ver la parte interna
del cuerpo y estudiar cada órgano con detalle.
En las telecomunicaciones
La tecnología avanzada a la misma velocidad que
la computación.
Por ejemplo el internetworking es el campo dentro de las redes de datos, que se
encarga de integrar o comunicar una red de área local
con otra, constituyendo redes MANOWAN. Una red puede estar compuesta de
elementos simples incluso de redes mas pequeñas, pero
surge la necesidad de conectar redes entre sí para
conseguir una mayor capacidad de transferencia, acceso de datos,
servicios de
otras redes etc.
Educacion
Las Instituciones
educativas están particularmente integradas en las
computadoras como una herramienta interactiva para el aprendizaje.
Los programas de educación asistida
por computadora (CAE), pueden solicitar retroalimentación del usuario y responder
de manera apropiada. En forma similar, programas interactivas de
aprendizaje
pueden enseñar, y hacer pruebas de
comprensión y repaso basados en lo aprendido por el
estudiante.
Ciencia
Los científicos utilizan las computadoras para desarrollar
teorías, recolectar y probar datos y para
intercambiar electrónicamente información con otros
colegas alrededor del mundo.
También es imposible simular eventos complejos con las
computadoras. Los científicos pueden utilizar potentes
computadoras para generar estudios detallados de la forma en que
los sismos
efectúan a los edificios o la
contaminación afecta los patrones
climáticos.
Ingeniería y arquitectura
Cuando se diseña un objeto con una computadora, se crea un
modelo
electrónico mediante la descripción de las 3 dimensiones del
objeto. En papel se
tendría que producir dibujos
diferentes para cada perspectiva, y para modificar el diseño
habría que volver a dibujar cada perspectiva afectada. La
manera de diseñar objetos con una computadora se llama
diseño asistido por computadora (CAD).
Manufactura
Además del diseño, las computadoras están
jugando un papel mas importante cada DIA en la manufactura de
productos.
La fabricación con computadoras y robots sé Yam
manufactura asistida por computadora(CAM). De modo mas reciente,
la manufactura con integración de computadoras (CIM) ha dado a
las computadoras un papel adicional en el diseño del
producto, el
pedido de partes y la planeación
de la producción de tal manera que las
computadoras pueden coordinar el proceso
completo de manufactura.
Astronomía
Puede almacenar imágenes solares, estelares radiaciones,
etc. De tal manera que estos datos quedan archivados y así
se facilitan el estudio y posteriormente tanto
estadísticos como técnico de las imágenes
obtenidas.
3. Tecnología por y
para el hombre
La ciencia y la tecnología juegan un papel
importante en la vida del hombre, hoy en
DIA se nos hace mas fácil utilizar diversos elementos que
de no haber sido por la ciencia y el desarrollo
tecnológico no podríamos usar, como por ejemplo la
energía
eléctrica para muchas de nuestras actividades
diarias.
La computadora más antigua, pero más moderna (el
cerebro), le ha
permitido al hombre distinto mantenerse informado
instantáneamente de lo que ocurre en cualquier parte del
mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del
espacio, las computadoras y la
comunicación electrónica, entre otras. La comunicación electrónica, ha dado
vida a la maravilla de las computadoras, que hoy se encuentran
presentes en todo. Y a que contando con una computadora y una
linea telefónica, se tiene acceso a la red electronica que
no tiene fronteras físicas para comunicarse. Tambien
podemos definirla como el intento de crear vida o algo parecido a
ella.
Algunas personas piensan que la tecnologia en informacion que
avanza con rapidez presenta un interes por "EL HOMBRE Y SU
DESTINO". La tecnologia de la información a mejorado
nuestro estilo de vida, pero debemos reconocer que la sociedad a
establecido un verdadero compromiso con las computadoras.
La tecnologia ha avanzado, en nuestras ciudades, casas y lugares
de trabajo (en pocas palabras, en nuestra vida.
Gran parte de estas tecnologias tendran éxito,
otras fracasaron. Pero todas afectaran la computación
personal en los años venideros.
El hombre ahora tratara que las maquinas sean pensantes donde
deberan ser capaces de: procesar un lenguaje
natural, para poder
establecer una comunicación satisfactoria con los humanos;
presentar el
conocimiento.
Beneficios Que Brinda
Las personas se benefician como consumidores de los bienes y
servicios.
Los beneficios que arrojan los servicios mediante la computadora
en las empresas son
muchisimas, a continuación citaremo algunas:
- Esperas mas cortas en los bancos, en las
oficinas de linea aerea, en los hoteles y en las
arrendadoras. - Respuesta más rápidas y exactas esto se
logra con la utilización de los multimedia,
también sirve de guia o la ubicación de
algún lugar. - Servicio más eficiente a los clientes.
Logrando cualquier compra mediante el internet en una variada
gama de opciones.
En el área de salud influyen:
- Pruebas mas rapidas y completas para detectar e
identificar enfermedades. - Método más exacto de supervisión
fisiológica. - Mejor control de resultados de: análisis clínicos y de la entrega
de medicamentos.
4. El profesional
informático ante los problemas del
México de
hoy
Los problemas económicos, sociales, culturales,
políticos y tecnológicos, entre otros, que han
afectado a nuestro país lo han comprometido y obligado a
tener preparación integral y eficiente ante los problemas
de la sociedad actual.
Esto debido a que la informática es sin duda alguna
disciplina que
mayor progreso a registrado en los últimos años y
en forma acelerada. Hoy en día, la informática se
aplica a todas las disciplinas del conocimiento,
de ahí la importancia del profesional de la
informática de estar relacionanado con esas disciplinas y
ser parte importante en el buen funcionamiento de la
organización de un país.
El empleo de las
computadoras ha producido en ocasiones desplazamiento y desempleo,
provocado por las distintas funciones y la
reducción del esfuerzo que requiere el uso de las
mismas.
El desempleo se refiere al numero de personas que se encuentran
sin empleo contra su voluntad. El desplazamiento ocurre cuando se
eliminan trabajadores como resultado en el cambio
tecnológico.
Transformación
Se divide en 3 fases: diagnostico y estrategia,
análisis detallado y planeación, la
implantación.
Él diagnostica revisa todo el ambiente para
que posteriormente se identifiquen y consideren oportunidades
para la mejora del sistema. El
análisis detallado y planeación permiten
identificar los cambios del año 2001 en códigos de
datos y planear su implantación que toma el concepto de
fabrica de software para combinar y
probar los cambios al código
y los datos para el año 2001. La fabrica de software junta
herramientas y
tareas en una línea de producción integrado para
implantar los cambios del año 2001.
En La Formacion
Nuestro propósito es forma profesionales capaces de
diseñar y desarrollar sistemas de software, así
como especificar y evaluar configuraciones de sistemas de computo
en todo tipo de organizaciones.
Mientras un ejecutivo informativo no conozca lo suficiente de
la
administración y no esta al día con los
avances
tecnológicos, su preparación no Sera buena. No
es extraño, encontrar profesionalitas técnicos que
ejecutan su trabajo de una forma bastante mejor que un licenciado
en informática, pero esto se debe a que ellos van a la
vanguardia,
preparándose constantemente en los cursos,
conferencias, viajando a otras partes de la republica y
adquiriendo conocimientos, los cuales los hace cada vez mejor en
el desarrollo de sus funciones, dominando de esta manera puestos
mas altos que un ejecutivo en informática.
La constante necesidad de estar actualizados en estas ramas hace
que la atención principal de los profesionalitas
en informática se fija casi por completo en las operaciones y
posibilidades electrónicas de las maquinas, marginando A
los demás conocimientos como los administrativos que como
ejecutivos deben de poseer.
La demanda
excesiva de ejecutivos en el campo de la informativo, ha
provocado que estas se les habilite las filas de los analistas y
programadores con muy pocas o ningunas capacidades
administrativas, los que trae como consecuencia que estas
improvisen el estilo de dirección de estos ejecutivos que no es mas
que la de un técnico conocedor del equipo, cuya mentalidad
y atención no pueden sustraer de la influencia decisiva de
su propia y personal experiencia, gravitando siempre el entorno
de la computadora.
En La Responsabilidad
Diseñar compiladores,
sistemas
operativos, instalar y evaluar redes de teleproceso. Evaluar,
seleccionar e instalar equipo de computo. También existe
integridad en los datos si estos son exactos y completos y se
introducen en el sistema de computo, se procesan correctamente y
no pierden su exactitud por errores, pero de nada le sirve a la
gente saber que la información que a ella se refiere es
correcta y completa, si también sabe que la
información no esta segura y protegida contra robo.
Entre las responsabilidades están en el de informar
correctamente a las personas que laboran en las empresas, acerca
de las computadoras los beneficios que estas nos aportan y
mantener una relación agradable entre el personal y el
propósito profesional.
Otras responsabilidades es la de no conocer actos que
empañen su imagen, como lo
son el fraude, crimen,
violar la privacía de las personas para su beneficio
aprovechando su destreza en el manejo de la computadora.
La responsabilidad del profesional es dar
confiabilidad y sobre todo vivir como un medio, un informativo
debe estar actualizado en los cambios tecnológicos y
basarse en las experiencias humanas para aprovechar las
computadoras con el fin de que estas lleven a cabo las tareas
necesarias. Debe manejar muy bien un sistema de computo o de
información.
La tecnología a sido un obstáculo que a tenido que
soportar con su labor y obtener los resultados deseados, se dice
el profesionalita debe trabajar con la computadora y no con el
computador.
El Profesionalismo Y Otros Valores
El profesional informativo es de suma importancia ya que los
datos o información son los recursos
más valiosos en las organizaciones y aun que son
intangibles, necesitan ser controladas y auditadas con el mismo
cuidado que los demás inventarios de
las organizaciones, entonces, la tarea del profesional
informativo no solo consiste en el procesamiento
electrónico de datos, sino tambien establecer controles y
mecanismos de seguridad que
permitan asegurar la información.
En la
educación los retos son mayores, ya que los proyectos,
que existen con respecto a redomas educativas en la
impartición de clases, se planean, que los sistemas de
computo tengan una mayor ingerencia en la educación de la
república.
Un Código de ética es
aquel que advierte a los miembros informaticos sobre lo que se
les permite hacer en cuanto al desarrollo de su trabajo y en caso
de violarlo pueden ser expulsados o cesados.Un código de
ética dicta algunas normas de
comportamiento, pero no se hiede esperar que las
sociedades profesionales vigilen malos actos de su comunidad.
Unos ejemplo de código de ética es el
siguiente:
- Mantener el estándar mas alto de la conducta
profesional. - Evitar situaciones que creen conflictos
de intereses. - No violar el carácter
confidencial de su patrón o de aquellos a quienes
prestan sus servicios. - Configurar aprendiendo de tal modo que su
conocimiento siga el ritmo de la tecnología. - Nunca retener información relativa a un
problema o una situación de interés
publico. - Usar la información juiciosamente y mantener
en todo momento la integridad del sistema. - No olvidar los derechos o la privacidad
de los demás. - Tomar medidas adecuadas al encontrar practicas no
éticas o ilegales. - No aprovechar a beneficio propio los defectos del
sistema de computo de un patrón. - Realizar todos los trabajos en la mejor medida
posible.
5. Los derechos humanos
frente a la informatica
El problema es la vulnerabilidad de los sistemas de
computo que ha aumentado en los últimos años, por
lo que el problema de seguridad se ha vuelto critico. Las
primeras computadoras eran accesibles para unos cuantos
especialistas, sin embargo, al aumentar él numero de los
sistemas de computo, la interacción directa con estos
sistemas y sus datos se volvió algo rutinario hasta para
los usuarios casuales.
La regularización jurídica de los derechos y
obligaciones
consecuentes de la creación, distribución, explotación y/o
utilización del hardware y Software, con su
protección en los derechos de propiedad
intelectual, incluso con un obligado acercamiento a la
protección jurídica de los productos
multimedia.
Atendiendo, naturalmente, de una forma especial a la
protección jurídica de los programas de ordenador,
considerados como un bien inmaterial, contra la llamada piratería del software.
Las responsabilidades, derechos y obligaciones derivadas de la
transferencia electrónica de fondos o de datos, incluso
entre diversos países, con diferentes regulaciones
jurídicas, y las responsabilidades consecuentes de
operaciones en cadena, por medio de redes de comunicaciones
pertenecientes a distintos territorios y bajo dispares ordenarlos
jurídicos.
El llamado delito
informativo, entendiendo por tal la realización de una
acción que reuniendo las características que delimitan el concepto
de delito, sea llevada a cabo utilizando un electo
informático y/o telemático o vulnerando los
derechos del titular de un elemento informatizó, ya sea
Hardware o Software.
Seguridad física,
lógica
y jurídica deben de ser prioritarias en la
implantación de los nuevos servicios, pero al mismo tiempo
esa seguridad tiene que jugar un papel importante, con una
dinámica de desarrollo educacional, social
y económica, valiente en sus presupuestos y
flexible en su realización modificando la actuación
ciertamente cuando se desvié de los fines
previstos.
Confidencialidad
Una persona que proporciona información acerca de ella a
cualquier departamento o empresa tiene el derecho a exigir a este
departamento de no divulgar la información que le fue
proporcionada.
Los controles de Acceso protegen al equipo y las instalaciones de
la computadora.
Las contraseñas frecuentemente controlan el acceso a los
sistemas de red, especialmente los que tienen terminales remotas.
Algunos sistemas notifican al personal de seguridad si el usuario
no proporciona la contraseña correcta en tres intentos,
esto impide que usuarios no autorizados traten de adivinar la
manera de entrar al sistema. Algunos sistemas en línea son
diseñados para sacar del sistema automáticamente al
usuario que no haya introducido datos por un determinado lapso,
por ejemplo, 20 minutos.
Los controles de sistemas aseguran el desarrollo apropiado de los
sistemas de información. Una empresa debe
controlar que cambios deben hacerse a un sistema y quien puede
efectuarlos.
El control de programas verifica que los datos se introduzcan y
procesen apropiadamente y que la información resultante
quede expresada correctamente como salida.
En el sistema de procesamiento real, la computadora usualmente
despliega el campo erróneo con un mensaje de error, de
modo que el usuario puede hacer correcciones inmediatamente.
Las computadoras son un instrumento que estructura
gran cantidad de información la cual puede ser
confidencial y puede ser mal utilizado o divulgada a personas que
hagan mal uso de estas. También pueden ocurrir robos
fraudes o sabotajes que provoquen la actividad computacional.
Las computadoras o los sistemas de información han sido
descubiertos por accidente y la gran mayoría no son
divulgados para evitar ideas mal intencionadas.
La introducción de información
confidencial a la computadora puede provocar que este concentrada
en las manos de unas cuantas personas y una alta dependencia en
caso de perdida de los registros.
Los paquetes de control de acceso protegen contra el acceso no
autorizado, estos dichos paquetes han sido populares desde hace
muchos años, los principales proveedores
ponen a la disposición de algunos de estos paquetes.
Un buen centro de computo depende, de gran medida, de la
integridad, estabilidad y lealtad del personal es necesario
hacerles exámenes psicológicos, médicos y
tener muy en cuenta sus antecedentes de trabajo.
Un suceso potencial y peligroso podría ser producido por
una persona, un objeto o un evento. Las amenazas son potenciales
para causar daño pero no son una debilidad especifica
Las amenazas externas se originan fuera de un sistema, pueden
llegar de forma no intencional desde organizaciones confiables o
desde los adversarios. Otros podrían ser negligentes con
la información o dañar o liberar información
inconscientemente. Así, las amenazas externas pueden ser
intencionales o no intencionales.
Las intencionales pueden venir de info.-terroristas, competidores
o bromistas. Los info.-terroristas quieren destruir los sistemas
de información porque perciben al sistema como una amenaza
a sus sistemas de valor.
Los bromistas son crackers y hackers quienes
disfrutan del desafió técnico de forzar la entrada
a los sistemas de computación, especialmente en los de
dinero
digital.Las amenazas internas son tanto intencionales como no
intencionales.
Los sistemas son probablemente muy vulnerables a ser atacados
desde adentro. Es difícil detectar cuando roban datos o
dañan al sistema. Las amenazas no intencionales provienen
de accidentes y/o
de negligencia.
La meta
principal aquí es prevenir la transferencia de
tecnología, información propietaria y otros datos
sensitivos mas allá del sistema de dinero digital.
Existen cientos de organizaciones privadas, que reúnen y
después venden información personal. Entre los
problemas asociados con esta recolección
de datos se pueden mencionar:
Reunión de datos sin necesidad legítima de
conocerlos.
Un Ejemplo de recolección de datos de dudosa
justificación lo constituyen las empresas privadas que
reúnen la información personal para proporcionarla
a compañías de seguros, patrones
y otorgantes de crédito. Los datos de este tipo muchas
veces se obtienen cuando los investigadores entrevistan a dos o
tres de los vecinos o conocidos de la persona en
cuestión.
Reunión de datos inexactos e incompletos.
En un sistema computarizado es probable que haya menos personas
ahora detectar errores y la velocidad con la que proporciona la
información inexacta a los usuarios del sistema pueden ser
mucho mayor que la velocidad con la que puede detectar y corregir
errores.
La criptografía, firewalls y seguridad
procesal deberían brindar, soportar y monitorear el
proceso integral en el ambiente global actual. Los objetivos de
control de la tecnología
de información deben asegurar el servicio y los
sistemas de seguridad.
Libertad
La protección legal primaria que tienen los fabricantes o
productores de software es la de Copryringth o derechos de
autor. Las leyes federales
no son claras respecto a que derechos proporciona el Copyright a
unos productos de software. Muchos fabricantes de software han
tratado de colocar medios o
dispositivos de protección contra copia en sus discos de
software para impedir la piratería, mucha gente objeta
fuertemente los medios de protección contra copia, que
creen que penalizan injustamente Alos usuarios de software,
haciéndoles difícil crear copias de respaldo
legitimas de software adquirido legalmente.
La libertad es el
ámbito de la información podría definirse
como la posibilidad que tienen los usuarios para ingresar a los
sistemas de información, ya sea para conocer el saldo de
su cuenta bancaria o para obtener información
científica de algunos centros investigación sin alterar dicha
información para que esta no se pueda definir como un
delito.
Cada organismo a creado un banco de datos
propio independiente de otros bancos. Los bancos más
reconocidos por la mayoría de las personas son:
- Interior Documento Nacional de Identidad:
cuyo fin es conocer el domicilio, lugar de nacimiento, edad,
profesión de una persona. - Interior Trafico: contiene los datos otorgados de los
permisos de conducir, infracciones, suspensiones. - Interior Policía: fichas
policíacas, huellas dactilares. - Administraciones Públicas: contienen
información acerca de funcionarios y empleados políticas. - Justicia: contiene datos de nacimientos, defunciones,
estado
civil, expedientes y procedimientos
judiciales. - Educación: contienen información
escolar.
Privacidad
Se refiere a la habilidad de guardar información oculta a
los ojos de los usuarios. Lo ideal seria evitar que cualquiera
obtuviera información sobre nosotros, nuestro sistema de
computadora, sitios web favoritos y
otros datos personales.
La privacidad ha sido definida como la demanda de personas,
grupos o instituciones para determinar para ellos mismos cuando,
como y que información personal es de comunicar a otros.
Algunas personas creen que la enorme capacidad de las
computadoras es de almacenar y recuperar información hace
más fácil para el gobierno o las
empresas infringir nuestro derecho a la privacía.
La recolección de datos favorece la fluidez del
funcionamiento del gobierno de los negocios y de la
investigación. Puede utilizarse los datos para chantaje,
en especial de tipo político a gran escala por partes
de gobiernos o políticas con demasiado poder.
Los errores en la recolección de datos pueden llevar a
muchas practicas injustas, tales como negar empleo o
crédito. Datos obsoletos o incompletos que pueden provocar
problemas.
Los sistemas de transferencia electrónica de fondos (EFT)
(TEF) también parecen implicar un atentado a la
privacía. Este sistema es muy popular entre los
proveedores ya que la mala escritura de
un cheque sea
cosa del pasado. El beneficio para los bancos es que el sistema
reduce los tramites(o papeleo) requeridos para procesar los
cheques.
Las organizaciones pueden ayudar a salvaguardar la
privacía de los datos y reducir sus oportunidades de
convertirse en victima de delitos
informáticos de computadora instituyendo un sistema de
seguridad. Un sistema de seguridad debe incluir un programa de
control
interno, procedimientos organizaciones, equipo, software y
base de datos.
La meta de la seguridad de las computadoras y del control interno
desproteger esos recursos.
La sociedad necesitara adaptarse a una legislación que
limite la recolección, almacenamiento y
acceso a la información personal. Entre las limitaciones
que han sugerido están anotados en este
trabajo:
- Personas a las que se les debe informar acerca del
tipo de información que esta conservando. - Las personas deben tener derecho a realizar el acceso
a cualquier información almacenada a cerca de ella
misma. - Toda información debe ir firmada por la
persona que almacenó.
Correo electrónico
Esto ha llevado a numerosos legítimos por parte de
empleados y a algunos juicios por la violación de la
privacía.
Cuando esta utilizando un sistema de correo
electrónico, tenga en mente que los mensajes pueden
ser monitoriados. Los controles pueden ser divididos en tres
categorías básicas: controles generales, controles
de programas y documentación.
La privacidad es también un factor significante en algunos
sistemas electrónicos de pago. Esos sistemas
electrónicos deberían proveer la capacidad de
asegurar que la información no sea revelada
innecesariamente.
La definición de seguridad en computación se
refiere a las disciplinas que protegen la integridad,
disponibilidad y confidencialidad de los sistemas y activos de
información.
La carencia de un sistema de dinero digital seguro puede dar
como resultado consecuencias serias para una
compañía, incluyendo:
- La destrucción de los datos.
- La exposición de la información y las
fuentes
propietarias. - El acceso no autorizado a los recursos de la
computadora. - La perdida de la confidencialidad y el
secreto. - La perdida de la confianza del cliente.
- La negación de los servicios a los empleo y
clientes - La perdida de tiempo en la administración del sistema.
- Productos corrompidos o dañados enviados a los
clientes. - La información personal y financiera
comprometida, dañada, destruida o alterada. - La seguridad de los sistemas debe
incluir: - La protección de los datos almacenados contra
su divulgación accidental o mal
intencionada. - La protección física del equipo y los
programas para que no sean dañados o
destruidos. - La vulnerabilidad de los sistemas ha aumentado
también a causa de los siguientes factores:
La información que se encuentra en un banco de
datos relativamente completa y actualizada puede en un banco de
datos relativamente completa y actualizada puede tener el valor
suficiente como para tentar a intentar obtener acceso a ella.
Cada vez mas personas cuentan con los conocimientos suficientes
para programas, penetrar y manipular sistemas de computo.
Mencionaremos algunas actas que protegen la
Página siguiente |