ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnologia De La Informacion


Enviado por   •  22 de Octubre de 2013  •  1.981 Palabras (8 Páginas)  •  174 Visitas

Página 1 de 8

En este tema de Aspectos Legales y Éticos del Uso de la Información Digital hablaremos o vamos a tratar de indagar a profundidad acerca de cada uno de los puntos y significados pero más que nada saber cómo se fundó o para cual fue el propósito con el que se realizó y saber para qué nos sirve o servirá como futuros docentes ya que es uno de los propósitos de este ensayo y en el cual es un tema en el que se desarrollan diferentes puntos de vista de cada autor y así dar nuestro punto de vista y así reflexionar acerca de lo que opina cada autor en el tema ya que nos proporcionara información acerca de tema y para que le sirve a la sociedad y desde que punto de vista lo pueden utilizar.

Ya que en muchos casos son necesarios porque facilita la manera de trabajar ya puede que sea laborales o de destreza o de tarea o simplemente por hobbies ya que en la actualidad batallamos para leer libros de información acerca de un tema, la mayoría de las veces por flojera pero ya que estudiemos este tema podremos saber acerca de cómo usar la información podremos saber cómo facilitarnos la manera de buscar información verídica porque ya muchas de las veces no arriesgamos de a obtener información falsa y sin ningún tipo de respaldo.

Otro tipo de los servidores que podemos encontrar es que podemos checar o sacar algún tipo de información personal obviamente facilitando nuestros datos ya que estos servicios contienen algunos tipos de candados o la seguridad de sus servidores.

Otro de los casos que veremos son las consecuencias que hay si no se hace buen uso de la información ya que esto tiene consecuencias penales y otros tipos de consecuencias por otro lado también veremos cómo se utilizan estos medios o como se utilizaron a grandes rasgos que llego a facilitarnos por así decirlo la vida.

Para comenzar en la lectura el autor nos comentaba o explicaba que el fenómeno que ha iniciado un proceso de características insólitas y alcances insospechados en la sociedad han sido el cambio técnico que empezó a operar en la década de los ochenta pero no se inició en esa década ya que también nos decía que a pesar de que inicio en ese año sus inicios no fueron hasta los principios de los noventas ya que fue un cambio técnico y comentaba que todas sus áreas llego este producto tanto como en la actividad económica, a la industrial, la agricultura, la educación, la salud, la actividad bancaria, el comercio y los servicios personales.

Por otra parte también decía que todo esto empezó a los inicios de la década de los ochenta y era por eso que ha a partir de los inicios de noventa empezó a generarse otros cambios más notables que han ido modificando incluso hasta la manera de vivir de las personas comentaba que “Es cierto que la tecnología de la información y de la computación tiene una gran maleabilidad y se ha insertado en casi todos los aspectos de la existencia humana” (Anderson, R., Johnson, D., Gotterbarn, D. y Perrolle J., 1993 P. 8)

Y que es por ello que no debe ser ignorado ya que sin las tecnologías no hubiese sido posible haber llegado a la luna y aquí en lo terrenal el hecho de que no hubiera existido la computadora no se podría haber fabricado o inventado las televisiones, los coches, los ascensores, los hornos de microondas y hasta los relojes y los propios juguetes.

En este tema el autor decía acerca del y tema que el uso de cada vez más generalizado o amplio de las computadoras tal como ha sucedido con otros tipos de avances tecnologías han creado y están creando una mirada de nuevas posibilidades. También nos comentaba que desde el inicio ya hace varias décadas los cambios observados en el campo de la información, computación, y otros medios vinculados con las nuevas tecnologías han sido por lo menos asombrosos, y que esto ha definido a otro tipo de análisis o hipótesis que esto habrá de evolucionar para convertirse en algo mucho mayor.

El autor comentaba que también tiene sus contras porque por otra parte las nuevas formas de trabajar debilitan la participación y cohesión social en los lugares de trabajo ya sea como conceptos culturales, de solidaridad, el trabajo en equipo, la responsabilidad social los valores éticos y decía que las nuevas generaciones están más apegadas a las tecnologías y que deberían de hacer un instrumento para la integración social para no llegar a formar una sociedad coherente e inclusiva.

Otro tipo de vista del autor acerca de los aspectos decía que la forma en que los usuarios pueden acceder a la información alojada en servidores es cada vez más variables así planteándose a la necesidad de extremar las medidas de seguridad en aspectos técnicos, administrativos, legales considerando a la información como un importante activo con el que cuesta las organizaciones para que puedan satisfacer sus metas u objetivos.

En la lectura también decía que debe protegerse la información o que la protección de la información debe verse sobre una amplia gama de amenazas tanto por cuestiones de causas fortuitos derivados de acontecimientos naturales ósea por el hechos del hombre realizados en forma intencional e inclusive por error u omisión en el manejo de la información ya sea de una forma al perder o eliminar o destruir datos de forma involuntaria.

Ya que decía que estas amenazas a las que se encuentra sometido el tratamiento de la información deben ser conducidas por todos los responsables de los sistemas de información y los usos en general a efectos de establecer controles que permiten minimizar o eliminar el riesgo asociando a dichas amenazas pero también nos da o nos informa acerca de unos controles de seguridad que podemos utilizar

Ya que comentaba su finalidad que era impedir el acceso fisco y lógico a los sistemas de información y sus recursos relacionados con personas no autorizadas o intrusas, como así también para reducir el riesgo de cambios o destrucción accidental de datos manipulados por personas autorizadas como el autor decía que

“Estos controles se establecen mediante la implementación de un conjunto de medidas preventivas detectives, disuasivas y correctivas destinadas a proteger los aspectos de confidencialidad

...

Descargar como (para miembros actualizados)  txt (11.9 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com