Invitacion para unirse a dejaboo por el alumno luis enrique lopez santiago del grupo 1cm10

Solo disponible en BuenasTareas
  • Páginas : 20 (4983 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de febrero de 2011
Leer documento completo
Vista previa del texto
Para expresar emociones en los mensajes de texto los chavos utilizan los
Emoticones, combinación de caracteres como:
Caracteres Significado
:-) Alegría
:-D Alegría
:-p Travesura, broma
:-( Tristeza
:-s Confundido
;-) Guiño de ojo
:-@ Enfado
:-o Sorpresa
:’( Llanto
:-| Enojo

En todos los casos el guión medio puede omitirse, por ejemplo, :-) se puede
Escribir :)http://www.clicseguro.dgme.sep.gob.mx/archivos/Nueva_escritura.pdf
¿Amenaza la Web 2.0 con echar a perder nuestros modales? Al parecer sí, o al menos así lo aseguran algunos expertos. Por este motivo, Deutsche Telekom acaba de presentar un catálogo con 101 reglas de etiqueta para comportarse adecuadamente en la nueva era digita
Reglas
1ra: Al contactar por primera vez con una persona, hay que dirigirse a ellaadecuadamente y emplear fórmulas de cortesía. Después, el lenguaje puede ser más informal.

2da: Los mensajes para notificar que no tendremos acceso a nuestro correo electrónico durante un determinado periodo de tiempo resultan de gran utilidad al remitente.
3ra: No compartir imágenes de vacaciones, de fiestas y de desnudos con otras personas.

RESUMEN
En la medida que ha aumentado eldesarrollo de la Internet el factor seguridad se ha convertido en un elemento indispensable y necesario a tener en cuenta. Las comunicaciones vía Internet son, por su naturaleza, abiertas y sin control estricto de quién las consulta, cuándo y qué hace con la información. El propósito de este trabajo es realizar un acercamiento en la relación que existe entre ética e Informática, a través de lainterrelación de estos conceptos y del estudio de algunos de los delitos informáticos que suelen cometerse en Internet. También se hace alusión a la repercusión que han tenido los delitos informáticos en la sociedad. Se cometa sobre la piratería informática y sobre algunos métodos para garantizar la seguridad en la red etc.

DELITOS INFORMÁTICOS VS SOCIEDAD
El rápido y vertiginoso desarrollo de las TICproduce ambigüedades y confusiones, por ello es imprescindible reaccionar de forma activa. Los países desarrollados evolucionan aceleradamente hacia economías de información y en los países menos desarrollados, se requiere de una estrategia nacional para la utilización de las TIC como herramientas de desarrollo económico, social y cultural. Para los países subdesarrollados, este proceso es máscomplejo. La evolución hacia una economía de la información se sustenta en el desarrollo acelerado de una infraestructura tecnológica, compuesta por los más avanzados recursos de información y de comunicación, sólo posible en las industrias altamente desarrolladas.

En las nuevas condiciones, las autopistas de la información posibilitan una nueva economía basada en una red de inteligencia humana, quese convierte en la base para la creación de riquezas en la economía global. Hoy puede asegurarse que las sociedades sin posibilidades reales de acceder a las redes de alcance global, sin una sofisticada infraestructura tecnológica y sin individuos capacitados e informados, no pueden tener éxito a escala mundial.

Los problemas que aparecen en esta área son relativos al uso no autorizado de losservicios informáticos y/o de la información contenida en ellos. Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles, esto se conoce por el nombre de espionaje de la información. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas yprivadas, con el objetivo de satisfacer a sus clientes y ampliar su mercado, y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información.

Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos, se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear...
tracking img