martes, 21 de abril de 2015

Confiabilidad e Integridad

CONFIABLIDAD E INTEGRIDAD

La confiabilidad se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados. La confiabilidad de las máquinas, el software y los datos determina nuestra confianza en su valor.   La integridad se refiere a proteger la exactitud y la compleción de los datos almacenados. Los datos carecen de integridad cuando se modifican accidentalmente o cuando se manipulan de forma subrepticia o maliciosa. Un ejemplo de datos que pierden su integridad sería cuando la información se duplica en una base de datos relacional y solo se actualiza una copia, o cuando las entradas de datos se han alterado maliciosamente.

http://image.slidesharecdn.com/tisg-140110225029-phpapp02/95/tisg-6-638.jpg?cb=1389416422

 

INICIO

TEST 3

Test del Tercer Módulo 1ª.- ¿Cuántos temas tiene el Tercer modúlo? 16 12 6 2ª.- El Hardware es la parte intagible de la computadora. Verdadero. Falso. 3ª.-El software es la parte tangible de la computadora. Verdadero. Falso. 4ª.- ¿Qué impactos sociales conllevan las redes redes en TI ? Una variedad de impactos sociales y cuestiones éticas como el acceso no autorizado. Una variedad de impactos sociales y cuestiones éticas como los virus de computadoras. Todas las anteriores. 5ª.- ¿En internet que significa las siglas "www"?. World wide web Work working web 6ª.- ¿Cómo beneficia las TI en los sistemas de comunicaciones ?  Permiten a la gente comunicarse en cualquier momento y cualquier lugar.  Para autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. 7) Medios digitales y multimedia implica el uso y la interacción de medios. Verdadero Falso 8) Las bases de datos son hojas de cálculo se pueden usar para gestionar, hacer predicciones empleando una serie de situaciones hipotéticas, y mostrar datos financieros de empresas.  Verdadero. Falso. 9) Sistemas de TI en organizaciones se desarrollan más a fondo los conceptos tratados en “Introducción a la dirección de proyectos” y se da a los alumnos una comprensión más profunda del desarrollo de sistemas de TI. Verdadero. Falso. 10)¿ Para robótica se necesita de inteligencia artificial? Si. No.

TEST 2

Aula Virtual de Biología

Test del Segundo Módulo


1ª.- ¿Cuántos temas tiene el segundo modúlo?

16
12
6

2ª.- En Empresas y empleo se deben abordar los sistemas de TI existentes, así como las cuestiones éticas.

Verdadero. 
Falso.

3ª.-Educación y capacitación es...

cuando las entradas de datos se han alterado maliciosamente.

el modo de recibir educación y capacitación con ayuda de las TI.
 la compleción de los datos almacenados.

4ª.- ¿Cómo ayuda las TI en la salud?.

 Con gestión eficaz de los servicios sanitarios.
 En gran medida la confianza de la sociedad en la información que contienen los sistemas.
 Las medidas de seguridad incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers.

5ª.- Hogar y Ocio es el crecimiento de Internet y la capacidad de transferir información de manera global en tiempo real han revolucionado la forma de vivir de cada vez más personas.

Verdadero
Falso

6ª.- ¿Por qué es importante el uso de TI en Política y Gobierno?

 Por el aumento de la cantidad de información disponible a los gobiernos.
 Para autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.

7)  El uso de sistemas de TI no es perjudicial en el Medio Ambiente
 Verdadero
 Falso

8) Empresas y Empleo dice que los alumnos deben ser conscientes de la variedad de entornos empresariales
 Verdadero.
Falso. 9) Educación y Capacitación no tiene relación con Empresas y Empleo. Verdadero. Falso. 10) ¿El Medio Ambiente tiene alguna relación con Hogar y Ocio? Si.
No.
  

 RELOJ.gif (244 bytes)      RELOJ.gif (244 bytes)

 


 

TEST 1

Aula Virtual de Biología

Test del Primer Módulo


1ª.- ¿Cuántos temas tiene el primer modúlo?

4
12
8

2ª.- ¿Qué es confiabilidad?:

 Es integrar el software con la máquina.
  Es confiar en el software.
 Es el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real.

3ª.- La integridad se refiere a proteger la exactitud.....

cuando las entradas de datos se han alterado maliciosamente.
cuando se modifican accidentalmente o cuando se manipulan de forma subrepticia o maliciosa.
y la compleción de los datos almacenados.

4ª.- La seguridad se refiere.......

 A la protección del hardware, software, máquinas y redes frente al acceso no autorizado.
 En gran medida la confianza de la sociedad en la información que contienen los sistemas.
 Las medidas de seguridad incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers (piratas informáticos).

5ª.- ¿Qué es Autenticidad?

 El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la Información y el acceso a las mismas.
 Comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación.
 Significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas situaciones.

6ª.- La Brecha Digital de acceso es....

 El uso de TI para supervisar las acciones de las personas. 
 La identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.
 El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la Información y el acceso a las mismas.
7) ¿Que son las políticas en tisg?
 Son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías de la información y desalentar su uso inadecuado.
 Pueden regir el diseño y el uso del hardware, el software y la información. 
 Son políticos que pueden ser elegidos democráticamente.
8) ¿Qué son estánderes y protocolos? 
 Son reglas y convenciones técnicas que permiten la compatibilidad y así facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes. 
Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo momento.
Se puede definir como el comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI.
9) Los sistemas de TI en personas y máquinas brindan importantes ventajas como.....
 El comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI.
 El diseño del puerto de impresora en un computador personal están regidos por estándares
 La facilidad de uso, su disponibilidad en todo momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos. 
10) ¿Qué es la ciudadania digital?
 Son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías de la información y desalentar su uso inadecuado.
 Es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización. 
Se puede definir como el comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI.
  

 RELOJ.gif (244 bytes)      RELOJ.gif (244 bytes)

 


 

Sistemas de Información

Documento sin título

SISTEMAS DE TI EN ORGANIZACIONES

  • En este tema se desarrollan más a fondo los conceptos tratados en “Introducción a la dirección de proyectos” y se da a los alumnos una comprensión más profunda del desarrollo de sistemas de TI.
  • La mayoría de las organizaciones, en alguna etapa de su desarrollo, necesitan introducir nuevos sistemas de TI, así como el mantenimiento y, finalmente, la sustitución de sus sistemas actuales. La capacidad de la organización de gestionar este cambio puede determinar su futura viabilidad.
  • Los alumnos deben tener en consideración la interrelación entre partes interesadas, sistemas de TI, datos, procesos y políticas. Esta interrelación determinará los distintos enfoques de dirección de proyectos que se necesitan para llevar a cabo la tarea especificada. Por ejemplo, para reforzar los conceptos teóricos que se abordan en este tema, los alumnos deben investigar ejemplos reales de la función que desempeñan los profesionales de la TI que se ocupan del mantenimiento de sistemas heredados (sistemas legacy ) o desarrollan nuevos sistemas de TI.
INICIO

 

Robótica

Documento sin título

ROBÓTICA, INTELIGENCIA ARTIFICIAL

  • La capacidad cada vez mayor de los sistemas de TI ha permitido a los desarrolladores implementar sistemas que tratan de comprender e imitar el comportamiento humano. Estos sistemas ya han tenido profundos efectos en la sociedad, aunque su eficacia depende en gran medida de la precisión de los algoritmos en los que se basan.
  • El uso cada vez mayor de la robótica, la inteligencia artificial y los sistemas expertos plantean una serie de cuestiones éticas. Por ejemplo, ¿en qué momento los seres humanos deben dar a un computador la responsabilidad de tomar decisiones clave? ¿Deberían los robots tener los mismos derechos que los seres humanos? ¿Qué impactos sociales puede tener el reemplazo de trabajadores humanos o la creación de armamentos inteligentes?

/p>

www.colegio-centenario.cl

 

Sistemas de TI

Documento sin título

SISTEMA DE INFORMACIÓN

Se pueden añadir más contenidos como parte del estudio de caso que se publica anualmente. Los términos adicionales aparecerán en un apéndice del estudio de caso.

Introducción al Proyecto

Documento sin título

INTRODUCCIÓN DE DIRECCIÓN A PROYECTOS

Todos los desarrollos de TI necesitan un método de dirección. El conocimiento y la comprensión del ciclo de vida del desarrollo de productos deben constituir la base del desarrollo de una solución de TI para la evaluación interna. Se recomienda ver este tema antes de que los alumnos comiencen a trabajar en el proyecto

TISG


MÓDULO 1 (Importancia Social y Ética):


MÓDULO 2 (Aplicación a Escenarios Específicos):


MÓDULO 3 (Sistemas de TI):



Hojas de Cálculo

Documento sin título

HOJAS DE CÁLCULO

  • Las capacidades cada vez mayores de los computadores han permitido a las personas y las organizaciones desarrollar software que se puede utilizar para probar situaciones hipotéticas y crear simulaciones y modelos de situaciones reales.
  • Mediante hojas de trabajo y gráficas, las hojas de cálculo se pueden usar para gestionar, hacer predicciones empleando una serie de situaciones hipotéticas, y mostrar datos financieros de empresas.
  • La modelización y las simulaciones se pueden usar para recrear o predecir las condiciones que pueden resultar de una situación, por ejemplo, las áreas costeras que resultarán afectadas por la subida del nivel del mar como resultado de distintos grados de calentamiento global.
  • Es importante que los alumnos de TISG sean conscientes de los beneficios de crear hojas de cálculo, simulaciones y modelos precisos, así como de los impactos sociales que pueden tener las simulaciones que no son capaces de reproducir el mundo real y las cuestiones éticas que pueden surgir durante el desarrollo de un modelo

https://www.google.com.ec/search?q=hojas+de+calculo&espv=2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X&ei=rEsbVejyDIalNr2SgsAG&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=vEBkAXiNIP-BMM%253A%3BiMspK3Cz3i8OfM%3Bhttp%253A%252F%252Fwww.monografias.com%252Ftrabajos10%252Fsolver%252FImage3971.gif%3Bhttp%253A%252F%252Fwww.monografias.com%252Ftrabajos10%252Fsolver%252Fsolver.shtml%3B800%3B600

Base de Datos

Documento sin título

BASE DE DATOS

  • Las bases de datos son el pilar fundamental de la mayoría de los sistemas de TI en empresas, organizaciones y otras instituciones. Las bases de datos permiten mantener registros exactos y completos. Para tomar conciencia de la función que desempeñan las bases de datos, los alumnos de TISG deben comprender cómo funcionan. Para ello, diseñarán y crearán bases de datos relacionales básicas y examinarán cómo se usan las bases de datos en situaciones específicas (por ejemplo, en colegios, tiendas de venta al por menor, compras por Internet o reservas por Internet).
  • El uso cada vez mayor de bases de datos tiene una serie de impactos sociales y plantea cuestiones éticas como los derechos de las personas con respecto al almacenamiento y la potencial venta de sus datos personales, o la facilidad de realizar data mining (minería de datos) y data matching (cotejo informático de datos). Se espera que los alumnos discutan estas cuestiones y, cuando corresponda, evalúen posibles soluciones.

https://www.google.com.ec/search?q=base+de+datos&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ei=R0obVbrkIcSogwT6-YGQDg&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=FvznVKScy1qfbM%253A%3BSmRqLrBQpBU1DM%3Bhttps%253A%252F%252Fi-msdn.sec.s-msft.com%252Fdynimg%252FIC34823.gif%3Bhttps%253A%252F%252Fmsdn.microsoft.com%252Fes-es%252Flibrary%252Fvstudio%252Fms171971(v%253Dvs.110).aspx%3B477%3B473

Medios Digitales

Documento sin título

MEDIOS DIGITALES Y MULTIMEDIA

  • Medios digitales y multimedia implica el uso y la interacción de medios (por ejemplo, texto, imágenes y elementos gráficos, animación, sonido, música y video) para crear productos digitales que estén disponibles tanto en línea como sin conexión.
  • Este tema presenta a los alumnos de TISG las tecnologías que hacen accesible la información por distintos medios y servicios en línea. Es importante que los alumnos de TISG sean conscientes de los usos actuales de los medios digitales y multimedia y, teniendo en cuenta el énfasis en el trabajo práctico de este tema , que hayan usado las herramientas para poder evaluar su eficacia en distintas situaciones.
  • Multimedia y medios digitales plantea preguntas sobre una variedad de impactos, cuestiones y soluciones que los alumnos de TISG deben investigar, entre ellas los derechos de autor, la propiedad intelectual y las prácticas y políticas actuales utilizadas para dar permiso de uso.

https://www.google.com.ec/search?q=MULTIMEDIA&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ei=kUgbVbyOOIqlNqrkAg&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=NfEHJOpVf4qmCM%253A%3B_SVBWdB3gzPuOM%3Bhttp%253A%252F%252Fthumbs.dreamstime.com%252Fz%252Finternet-multimedia-sharing-23342912.jpg%3Bhttp%253A%252F%252Fwww.dreamstime.com%252Fillustration%252Fmultimedia.html%3B1300%3B1009

Comunicaciones

Documento sin título

COMUNICACIONES PERSONALES Y PÚBLICAS

  • Los desarrollos de la tecnología han posibilitado la creación de una cantidad cada vez mayor de dispositivos móviles que permiten a la gente comunicarse en cualquier momento y cualquier lugar. Hay un mundo de información a la que se puede acceder cuando se desea y que ha cambiado la forma en que las personas se comportan.
  • Es importante que los alumnos de TISG sean capaces de discutir los impactos sociales y las cuestiones éticas en relación con estas tecnologías. Entre estos pueden figurar los efectos que los dispositivos móviles pueden tener para la salud, el acceso no autorizado a redes inalámbricas, la intercepción de comunicaciones, el almacenamiento de comunicaciones personales por motivos de seguridad, y el rastreo de personas .

https://www.google.com.ec/search?q=comunicaciones&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ei=9kUbVcKgLsqhNrWog5gL&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=DN8EDJFwjdIVcM%253A%3Bgz6O4q9Wngs9gM%3Bhttp%253A%252F%252Fthumbs.dreamstime.com%252Fz%252Ficono-inal%2525C3%2525A1mbrico-de-las-comunicaciones-serie-azul-32220065.jpg%3Bhttp%253A%252F%252Fredesdedatos1.es.tl%252F2-.--Historia-de-las-Comunicaciones-.-.htm%3B1300%3B1065

Internet

Documento sin título

INTERNET

  • Internet y la red mundial ( World Wide Web ) son omnipresentes en la sociedad contemporánea. Este tema presenta a los alumnos de TISG la tecnología que permite acceder a Internet. Las herramientas y aplicaciones que contribuyen a la creación de recursos basados en la web y sitios web se abordan en el tema 3.6, “Medios digitales y multimedia”.
  • El uso de Internet para actividades como el comercio electrónico, la investigación académica y las redes sociales puede plantear cuestiones éticas y tener impactos sociales positivos o negativos. Entre ellos están el acceso a materiales no deseados, la intimidación cibernética, el fraude electrónico, la mejora de las comunicaciones entre personas y grupos, el robo de propiedad intelectual, el plagio, el bombardeo publicitario ( spamming ) y la difusión global de ideas. Cuando corresponda, se espera que los alumnos discutan posibles soluciones a un problema determinado y evalúen su eficacia.

https://www.google.com.ec/search?q=INTERNET&es_sm=93&source=lnms&tbm=isch&sa=X&ei=xEIbVfyIIMWpNqLagMAE&ved=0CAcQ_AUoAQ&biw=1366&bih=623#imgdii=_&imgrc=nATktHJPJK4vUM%253A%3BjjyJfe6I_FEUmM%3Bhttp%253A%252F%252Fstatic.iwnsvg.com%252Fwp-content%252Fuploads%252F2015%252F02%252FInternet-1.jpeg%3Bhttp%253A%252F%252Fwww.taringa.net%252Fposts%252Fnoticias%252F18575803%252FCelulares-se-acabo-el-Internet-ilimitado.html%3B878%3B547

Redes

Documento sin título

REDES

  • Este tema aborda la función de las redes en varias situaciones distintas. Casi todas las empresas, instituciones y organizaciones, y cada vez más familias, están conectadas mediante redes.
  • El uso creciente de redes conlleva una variedad de impactos sociales y cuestiones éticas como el acceso no autorizado, el software intrusivo (virus, gusanos y troyanos), el correo basura, la suplantación de identidad ( phishing ), pharming , la usurpación de identidad y el robo de identidad. Se espera que los alumnos discutan posibles soluciones y evalúen su eficacia.

" />

https://www.google.com.ec/search?q=redes+sociales&es_sm=93&source=lnms&tbm=isch&sa=X&ei=tj0bVZPsOIWigwT524DwCA&ved=0CAcQ_AUoAQ&biw=1366&bih=623#tbm=isch&q=redes+&imgdii=_&imgrc=ZvJXvFWFB71idM%253A%3BsIqumTDTeONXIM%3Bhttp%253A%252F%252Favanceis.ceis.es%252Fsites%252Fdefault%252Ffiles%252Ffield%252Fimage%252FISS_2968_00326.jpg%3Bhttp%253A%252F%252Favanceis.ceis.es%252Fcontent%252Fnuestra-presencia-en-redes-sociales%3B3000%3B2000

Software

Documento sin título

SOTFWARE

  • El tema software trata sobre el software que se encuentra en un sistema informático normal. Los alumnos de TISG deben comprender el significado de los términos y los conceptos aquí enumerados y, cuando corresponda, describir brevemente cómo funcionan o su importancia para el usuario.
  • El desarrollo del software puede tener impactos sociales, como una mayor accesibilidad para personas discapacitadas, y plantear cuestiones éticas, por ejemplo, la producción de paquetes en una cantidad limitada de idiomas, lo cual establece el inglés como idioma mundial de facto. Se espera que los alumnos examinen los efectos que estos desarrollos tienen en las distintas partes interesadas.

    https://www.google.com.ec/search?q=software&espv=2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X&ei=8DYbVZatMomgNuWFgdAC&ved=0CAYQ_AUoAQ#imgdii=_&imgrc=5KlQmn8E2a4TmM%253A%3B518nmc70CuMF0M%3Bhttp%253A%252F%252Frayuelaradio.com%252Fwp-content%252Fuploads%252F2015%252F02%252Fsoftware-imagen.jpg%3Bhttp%253A%252F%252Frayuelaradio.com%252Fla-industria-del-software-asociada-en-nuestro-pais%252F%3B780%3B585

 

Hardware

Documento sin título

HARDWARE

  • El tema hardware trata de sistemas informáticos compuestos por dispositivos de entrada, dispositivos de salida, una unidad central de procesamiento (CPU) y almacenamiento. Los alumnos de TISG deben comprender el significado de los términos y los conceptos aquí enumerados y, cuando corresponda, describir brevemente cómo funcionan.
    La tendencia cada vez más común de desarrollar hardware en unidades modulares conlleva una variedad de impactos sociales y cuestiones éticas como el uso de recursos naturales no renovables, el transporte mundial de componentes fabricados y, finalmente, su eliminación por parte de personas, organizaciones y gobiernos. Se espera que los alumnos discutan posibles soluciones y evalúen su eficacia.

Políticas y Gobiernos

Documento sin título

HOGAR Y OCIO

  • La importancia de la TI es cada vez más evidente en las campañas políticas. Dado el aumento de la cantidad de información disponible a los gobiernos, las cuestiones éticas relacionadas con su posible mal uso son cada vez más importantes.

Hogar y Ocio

Documento sin título

HOGAR Y OCIO

  • El crecimiento de Internet y la capacidad de transferir información de manera global en tiempo real han revolucionado la forma de vivir de cada vez más personas. La sociedad global en línea, el desarrollo del inglés como la lengua predominante en Internet y la disponibilidad constante de información pueden llevar a una homogeneización de los pueblos, perdiéndose algunas culturas o siendo absorbidas por otras.

Salud

SALUD

La propiedad intelectual comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. La propiedad intelectual se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes. Sin embargo, los métodos que ofrece la TI para realizar copias fáciles y exactas pueden socavar estas protecciones.
 
INICIO

Medio Ambiente

MEDIO AMBIENTE


La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. Llevada al extremo, la privacidad se convierte en anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede ocultar de la ley a quienes cometen actos delictivos, terroristas o de hacking (piratería informática).

Educación y Capacitación

EDUCACIÓN Y CAPACITACIÓN

En Empresas y empleo se deben abordar los sistemas de TI existentes, así como las cuestiones éticas y los impactos sociales que surgen del uso creciente de tecnologías de la información por parte tanto de empleadores como de empleados. Los alumnos deben ser conscientes de la variedad de entornos empresariales, que van desde los tradicionales hasta los que operan exclusivamente en línea.
INICIO
.

Empresas y Empleo

Empresas y Empleo

    • En Empresas y empleo se deben abordar los sistemas de TI existentes, así como las cuestiones éticas y los impactos sociales que surgen del uso creciente de tecnologías de la información por parte tanto de empleadores como de empleados. Los alumnos deben ser conscientes de la variedad de entornos empresariales, que van desde los tradicionales hasta los que operan exclusivamente en línea.
INICIO

Ciudadanía Digital

CIUDADANÍA DIGITAL

La ciudadanía digital se puede definir como el comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI. La ciudadanía digital está presente, de una manera u otra, en todas las consideraciones sociales y éticas precedentes.
INICIO

Personas y Máquinas

PERSONAS Y MÁQUINAS

Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos. Sin embargo, también se pueden plantear inquietudes sobre el ritmo al que se introduce la tecnología y los problemas que pueden surgir si no se hacen pruebas suficientes en situaciones delicadas como, por ejemplo, el control del tráfico aéreo. Lo que preocupa a muchas personas es que en el futuro se programen sistemas para que tomen decisiones que sería mejor que tomaran los seres humanos, como la de emplear armas nucleares. También hay impactos sociales como la adicción a Internet, cuando los usuarios sienten que no pueden estar sin la TI y están atrapados en una “rutina digital”.

Estándares y Protocolos

ESTÁNDARES Y PROTOCOLOS

Los estándares y protocolos son reglas y convenciones técnicas que permiten la compatibilidad y así facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes. Pueden regir el diseño y el uso del hardware, el software y la información. Por ejemplo, los protocolos de comunicaciones utilizados en Internet, la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de impresora en un computador personal están regidos por estándares

Políticas

POLÍTICAS

Las políticas son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías de la información y desalentar su uso inadecuado. Pueden ser desarrolladas por gobiernos, empresas, grupos privados o individuos. Normalmente consisten en reglas que rigen el acceso a, o la utilización de, información, hardware, software y redes. Por ejemplo, una política escolar sobre el uso de la TI consistiría en que cada usuario firme un acuerdo en el que se especifique qué es aceptable. También debería definir qué constituye un acceso ilegal a la red mediante, por ejemplo, usurpación de identidad o uso de software hacker, y qué tratamiento recibirán dichas transgresiones. Muchos sitios web también requieren que los usuarios acepten determinadas políticas antes de permitir el acceso a sus servicios. Las políticas afectan también al intercambio de la información, por ejemplo, si lo subordinan a las leyes de derechos de autor y si aumentan la conciencia de la gente sobre el plagio. En general, las políticas pueden promover o restringir el acceso, orientar el comportamiento, solicitar el cumplimiento de determinadas condiciones antes o durante el uso, o se desarrollan para abordar problemas imprevistos como la intimidación cibernética (bullying cibernético).

Globalización

GLOBALIZACIÓN Y DIVERSIDAD CULTURAL

Por globalización se entiende la importancia cada vez menor de los límites geográficos, políticos, económicos y culturales. La TI ha desempeñado un papel muy importante en la reducción de estos límites. Por ejemplo, cualquier incidente en cualquier parte del mundo se puede difundir de forma casi instantánea por televisión o a través de Internet. Sin embargo, la nueva “aldea global” puede llevar a la extinción de lenguas minoritarias.

Vigilancia

VIGILANCIA

Vigilancia es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización. También se puede usar para documentar méritos de promoción o para asegurarse de que los empleados respeten la política de uso de Internet de la organización.

Brecha Digital

LA BRECHA DIGITAL E IGUALDAD DE ACCESO

El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la Información y el acceso a las mismas. Dichas disparidades no solo existen a nivel internacional, sino también a nivel nacional tanto entre distintos grupos socioeconómicos como dentro de grupos que parecen ser relativamente homogéneos. Esto puede ocasionar que los grupos o las personas que no tienen acceso a la TI queden en desventaja. Por ejemplo, aunque el aprendizaje en línea puede brindar oportunidades que antes no eran accesibles, factores como el costo y la disponibilidad del hardware, el software o el acceso a Internet pueden crear una “brecha digital”.

Autenticidad

AUTENTICIDAD

Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. El inicio de sesión de un usuario en una red es un ejemplo sencillo de autenticación. Un ejemplo más complejo sería la utilización de firmas digitales encriptadas en una transacción comercial o el uso de una marca de agua digital en fotografías digitales.

Propiedad Intelectual

PROPIEDAD INTELECTUAL

La propiedad intelectual comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. La propiedad intelectual se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes. Sin embargo, los métodos que ofrece la TI para realizar copias fáciles y exactas pueden socavar estas protecciones.

Privacidad y Anonimato

PRIVACIDAD Y ANONIMATO

La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. Llevada al extremo, la privacidad se convierte en anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede ocultar de la ley a quienes cometen actos delictivos, terroristas o de hacking (piratería informática).

Seguridad

SEGURIDAD

La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers (piratas informáticos). El grado de seguridad de los sistemas de información determina en gran medida la confianza de la sociedad en la información que contienen los sistemas.

Confiabilidad e Integridad

CONFIABLIDAD E INTEGRIDAD

La confiabilidad se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados. La confiabilidad de las máquinas, el software y los datos determina nuestra confianza en su valor.   La integridad se refiere a proteger la exactitud y la compleción de los datos almacenados. Los datos carecen de integridad cuando se modifican accidentalmente o cuando se manipulan de forma subrepticia o maliciosa. Un ejemplo de datos que pierden su integridad sería cuando la información se duplica en una base de datos relacional y solo se actualiza una copia, o cuando las entradas de datos se han alterado maliciosamente.