TRABAJO DE INVESTIGACIÓN
Profesora : Victoria Plaza
Alumna: Rubel Tamara
Curso: 4to 1era
NETIQUETTE
Las listas de correo (listas de discusión en Internet), al igual que los foros web, son un medio a través del cual, personas con un interés en común, pueden intercambiar información o discutir sobre un determinado tema, a pesar de las distancias que puedan separarlos.
Internet no tienefronteras, por lo cual, al participar en una lista de correo es común encontrarnos con personas de otros países y otros continentes; ellos tienen otras culturas y costumbres.
Como en todo grupo humano, en las listas de correo, existen también ciertas normas de comportamiento para una mejor convivencia y un mejor intercambio de información entre quienes participan.
A esas normas, se les hallamado Netiquette
Se enumeran aquí las normas básicas y mayormente aceptadas de netiquette para listas de correo e intercambio de e-mails en grupo. Respetar estas normas básicas nos evitará problemas a la hora de participar y hará más agradable nuestra convivencia en la lista
.
*Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.*Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
*Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
*Regla 4: Respete el tiempo y el ancho de banda de otras personas.
*Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
*Regla 6: Comparta su conocimiento con la comunidad.
*Regla7: Ayude a mantener los debates en un ambiente sano y educativo.
*Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.
*Regla 9: No abuse de su poder.
*Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte el general
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE INFORMATICA
*La Seguridad de la Información (Information Security) sería lalínea estratégica de la Seguridad.
Esta se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.
Los sistemas informáticos permiten la digitalización del volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado.Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.
Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la información también hay más posibilidades de que desaparezca 'por el camino'. Si es más fácil acceder a ella también es más fácil modificar su contenido, etc
*La Seguridad Informática(IT Security) se describe como la distinción táctica y operacional de la Seguridad
Esta consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.
HÁBEAS DATA
Se conoce comoHábeas Data al recurso legal a disposición de todo individuo que permite acceder a un banco de información o registro de datos que incluye referencias informativas sobre sí mismo. El sujeto tiene derecho a exigir que se corrijan parte o la totalidad de los datos en caso que éstos le generen algún tipo de perjuicio o que sean erróneos.
El Hábeas Data, por lo tanto, supone una garantía sobre la adecuadamanipulación de la información personal que se encuentra bajo conocimiento de terceros. Esto permite impedir los abusos y corregir los errores involuntarios en la administración y publicación de los dichos datos.
Dicho de otra forma, se trata de un derecho que todos los ciudadanos amparados en un plano jurisdiccional tienen de conocer, actualizar y modificar la información que se divulgue...
Regístrate para leer el documento completo.