Ensayo de seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 8 (1816 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de septiembre de 2012
Leer documento completo
Vista previa del texto
Escuela Normal Pablo Livas
Las Tic En La Educación
Ensayo Sobre Aspectos Éticos Y Legales Del Manejo De La Información

Grupo 1° C
29 de agosto del 2012
Índice
Introducción………………………………………………………………………… Pág. 1
Ética Informática……………………………………………………………………Pág. 2
Aspectos Legales.………………………………………………………………….Pág. 3
Conclusión…………………………………………………………………………...Pág. 4Referencias…………………………………………………………………………..Pág. 4

INTRODUCCIÓN
En el siguiente ensayo se hablara acerca de los aspectos éticos y legales sobre el uso de la información en informática. Muchas de las personas en la actualidad utilizan el internet para hacer diversos tipos de actividades, ya sea como el caso de los alumnos para las tareas, puede utilizarse para investigaciones, para buscar personas, para aprender de manera electrónica, etc.
Estamosviviendo una etapa en donde desde corta edad, se necesita usar una computadora, para desarrollar diferentes habilidades que nos faciliten la vida cotidiana, mas sin embargo muchas de las acciones que desde niños, o mas bien dicho, que los adolescentes realizan es investigar artículos de diferentes dominios de internet, descargar música, videos, presentaciones, programas, para que el uso de lacomputadora junto con el internet sean de gran provecho, ya que hay una frase que dice “Una computadora sin internet no es computadora” y para muchas de las personas que no usan la computadora para trabajos escolares, de oficina, industriales, simple y sencillamente la usan por diversión pues son los primeros en realizar inconscientemente acciones no permitidas dentro de lo que es el mundo virtual. Enel caso de los profesionales pienso que hay una gran diversidad de etapas en las cuales se acude al internet y a consecuencia de visitas a dominios, para cumplir con sus metas planeadas u objetivos de trabajo utilizan diversos métodos para salir adelante en los cuales involucran un gran uso de la computadora y por la presión, o diferentes requisitos de sus trabajos acuden a lo mas rápido que seencuentran en la red y pudiera dar mas ejemplos sobre diversos usos de la red en la comunidad en general, el cual ninguna hace un pequeño espacio o al menos la mayoría no hace el tiempo para checar ciertos criterios de evaluación o normas que deben de tener en cuanta para el uso correcto de la red informática ,que nos presenta el internet, en este ensayo tratare de ser lo mas directo posible ytratare de mostrar los puntos mas importantes sobre el uso correcto de la red informática y sus aspectos éticos y legales sobre el uso de la información con el fin de crear una conciencia para que las próximas generación no permitan el robo de derechos de autor. Y que también difunden estas normas las cuales podrían prevenir muchos problemas sociales dentro de una comunidad.

Ética informáticaComenzare por dar la definición de ética, la real academia española señala la ética como “Conjunto de normas morales que rigen la conducta humana” en el caso de la informática la ética también son normas para regir la conducta humana dentro del mundo virtual, a continuación explicare aquellas acciones que rompen con esas normas de conducta moral humanada dentro de la informática.
Un ejemplo seria quedentro del mundo laboral, digamos una empresa, se trabajan con infinidad de computadoras en el cual, hay una persona encargada primero de darles mantenimiento para un correcto uso, y también existe la persona que controla la información de todos los empleados que usan dicha computadora, una persona tiene acceso a las computadoras directamente en el hardware y sistema operativo y otra mediante eluso compartido de información (RED) en el cual, cualquiera de los dos puede hacer, un mal uso de la información, u perjudicar a una de las personas con el trabajo personal que realizan para la empresa, además existen diversos casos por ejemplos existe gente que se prepara de manera anónima o profesionalmente para utilizar la computadora como medio de robo, ya sea...
tracking img