Documente Academic
Documente Profesional
Documente Cultură
INFORMTICA
INDICE:
OBJETIVO...............................................................................3
INTRODUCCIN......................................................................3
TICA INFORMTICA:..............................................................4
PRINCIPIOS............................................................................6
MALVERSACIN INFORMTICA.................................................7
CONTRABANDO INFORMTICO...............................................12
NATURALEZA DEL INDIVIDUO Y LA SOCIEDAD.........................14
CONCLUSIN........................................................................17
OBJETIVO
INTRODUCCIN
TICA INFORMTICA:
tecnologa
informtica
plantea
nuevas
situaciones
nuevos
otras
tecnologas.
En
las
actividades
profesionales
conocimiento,
privacidad,
trabajo,
seguridad
autorrealizacin personal.
La informtica es la ciencia que nos permite automatizar un proceso
determinado. Esto ha trado grandes aportes pues la distancia y el
tiempo han dejado de ser barreras para el intercambio tanto comercial
como intelectual.
Es necesario aplicar la tica a la informtica precisamente porque nos
indica cmo actuar ante ciertos conflictos en la prctica profesional, a
travs de principios que se establecen mediante trminos, teoras y
mtodos de disciplina. Estos principios estn basados en cuatro
conceptos ticos claves que son: intimidad, exactitud, propiedad
intelectual y accesibilidad.
PRINCIPIOS
1. Secreto profesional del informtico, confidencialidad.
MALVERSACIN INFORMTICA
El rpido y vertiginoso desarrollo de la tecnologa de la Informacin
produce equvocos y desconciertos, por ello es necesario reaccionar de
forma activa. Los pases desarrollados crecen aceleradamente hacia
economas de informacin y en los pases menos desarrollados, se
requiere de una destreza nacional para la utilizacin de las TICs como
instrumentos de desarrollo econmico, social y cultural.
La informacin posibilita una nueva economa fundada en una red de
inteligencia humana, que se convierte en la base para la creacin de
fortunas en la economa global. Hoy puede asegurarse que las
sociedades sin posibilidades reales de acceder a las redes de alcance
global, sin una sofisticada infraestructura tecnolgica y sin individuos
competentes e instruidos, no logran gozar con xito a escala mundial.
Los problemas que aparecen en esta rea son relativos al uso no
autorizado de los servicios informticos y/o de la informacin contenida
en ellos. Se plantean problemas de invasin de la privacidad, de falta de
confidencialidad en la informacin, sobre todo de datos sensibles, esto
se conoce por el nombre de espionaje de la informacin. Los esfuerzos
por proteger la integridad y confidencialidad de la informacin chocan
que
almacenan
informacin
que
no
tiene
que
ver
directamente con el crdito sin que lo sepan los titulares de las tarjetas.
1. Fraudes
cometidos
mediante
manipulacin
de
computadoras
MANIPULACIN DE LOS DATOS DE ENTRADA
MANIPULACIN DE PROGRAMAS
debe
tener
conocimientos
tcnicos
concretos
de
especializados
en
programacin
informtica
es
el
Se
efecta
fijando
un
objetivo
al
funcionamiento
del
sistema
MANIPULACIN
INFORMTICA
APROVECHANDO
REPETICIONES
2. Falsificaciones informticas
COMO OBJETO
COMO INSTRUMENTOS
Las
computadoras
pueden
utilizarse
tambin
para
efectuar
3. Daos
modificaciones
de
programas
datos
computarizados
SABOTAJE INFORMTICO
VIRUS
GUSANOS
reproducciones
no
autorizadas
telecomunicaciones moderna.
travs
de
las
redes
de
CONTRABANDO INFORMTICO
En los ltimos aos la incertidumbre en la red ha provocado graves
problemas en la sociedad actual, uso no autorizado de informacin u
otro recurso, prdidas monetarias, etc. Todos esos ataques son por
motivos de dinero, de conflictos personales entre, otras cosas.
Existen ciertas particularidades de contrabando informtico que
deberan ser tipificadas como delitos y otras no, por ejemplo:
Copias domsticas:
Son las quemadas por los usuarios, no constituye delito porque por lo
general no existe un fin de lucro.
Copia corporativa:
Se adquiere un ejemplar original para asegurarse la asistencia tcnica
en caso de ser necesario y a partir de sta se fabrican copias para ser
Copiado de fuentes:
Este consiste en que empleados de una empresa obtienen una copia de
un determinado software hecho a medida de sta, lo modifican y lo
venden como si fuera un desarrollo propio.
La bomba de correos:
Consiste en enviar un mensaje a un mismo servidor hasta agotar los
recursos, provocando que se cancele la entrada de nuevos correos por
falta de espacio.
El crimen informtico es un problema en expansin en el mundo actual.
Entre las causas de estos problemas se encuentran.
italianas
entre
ocho
trece
aos.
Los
investigadores
estn en Internet.
27% de los nios no son supervisados.
34% de los nios nunca reciben consejos de los padres sobre lo
que deben y no deben hacer cuando naveguen en Internet.
informacin.
Respetar el derecho de acceso a la informacin y el derecho a la
informacin.
Respaldar la formacin de entidades que regulen y controlen la
Contraseas nicas
Cortafuegos
Herramientas de monitoreo
Herramientas de anlisis de seguridad
Criptografa
Deteccin de intrusos
Implementacin de la SSL (secure sockets layer):
VPN (Virtual private Networks
CONCLUSIN
Los expertos de la informticos sin duda tienen un gran reto cundo se
trata el tema tico profesional, dado la entorno de las materias
estudiadas y el acceso prcticamente irrestricto a sistemas de
informacin durante su vida laboral, el profesional del rea se ver
claramente
aventajado
respecto
de
tcnicas
instrumentos