Problemas éticos y de la seguridad informática asociados al uso de esta tecnología



CETIS 155 
"Josefa Ortiz de Dominguez"
Soporte y Mantenimiento de Equipo de Computo"
Establece seguridad Informática en el Equipo de computo 
Maria Guadalupe Mendoza Gonzales 
Jorge Montoya Prieto 3°H


SEGURIDAD INFORMÁTICA
“Identificando situaciones y/o problemas”
Actividad 1

1.-  Consulta el siguiente link: http://bvs.sld.cu/revistas/infd/n809/infd1909.htm
2.-  De dicho ARTÍCULO CIENTÍFICO denominado Problemas éticos y de la seguridad informática asociados al uso de esta tecnología De la autora Isabel Benítez Hernández
En el cual encontrarás que dice:
“A continuación se relacionan algunos conflictos éticos más frecuentes: 1 uso indebido del correo electrónico, 2uso de programas comerciales y recursos computacionales sin la debida licencia de su autor, 3acceso no autorizado a redes y base de datos, 4pornografía en Internet, creación y uso de virus informáticos. Toda esta serie de situaciones tiene su origen en la pérdida de valores por parte de los individuos que conformamos la sociedad.
Ejemplos de estos conflictos son: La Inseguridad en Internet, todos sabemos que el correo electrónico es totalmente inseguro, en cualquier punto del camino, el correo electrónico puede ser leído por alguien sin escrúpulos; también el administrador de la máquina puede leer el correo electrónico de un usuario sin dejar señales de haberlo hecho, en las condiciones actuales no se logra prevenir la acción fraudulenta de individuos y grupos organizados que burlan la seguridad de los sistemas y llegan a producir cuantiosos daños a individuos e instituciones.
El Abuso del Correo Electrónico es muy frecuente en la actualidad, han sido tipificados un grupo de abusos entre los que figuran la divulgación de contenido inadecuado, la emisión a través de canales no autorizados, la difusión masiva no autorizada y ataques con objeto de imposibilitar o dificultar el servicio de correo electrónico.3
La industria del software se ha convertido en uno de los negocios más lucrativos de los últimos tiempos, sin embargo, su futuro económico se ve ensombrecido por un fenómeno llamado piratería de software (copia ilegal de programas para computadoras).4 Las copias de software deben ser hechas sólo con la debida autorización. Los profesionales de la Informática están obligados a proteger la integridad de la propiedad intelectual.
Recientemente, incidentes de accesos no autorizados a sistemas computacionales han ampliado la discusión de la ética en computación.5 Las opiniones sobre el tema son divergentes, lo que sí está claro es que la intromisión no autorizada no se justifica de ninguna manera.
Un hecho que últimamente ha motivado mucha polémica en diferentes sectores de la sociedad es la pornografía en Internet. La pornografía por medio electrónicos es toda una industria que vela sus intereses económicos sin importarle las implicaciones morales y éticas en la sociedad.4
El uso de Internet por la industria pornográfica está creciendo rápidamente, hace 12 años pocas personas tenían acceso a tecnologías de almacenar, transmitir o recibir imágenes pornográficas por computadora, sin embargo, esta industria, en la última década, ha comenzado a utilizar las redes de computadoras para penetrar a mercados en todo el mundo, incluso en países donde está prohibido este tipo de material.
No cabe duda que la creación y propagación de virus informáticos constituye un problema ético de actualidad. Su creación tiene como único objetivo hacer daño; "Daño" significa heridas o consecuencias negativas, tales como pérdidas indeseables de información, pérdidas de propiedad, daños a la propiedad o impactos ambientales no deseados".





    Semestre y grupo 3°H
Grupo de trabajo No.

Pregunta generada:
¿Cómo podemos evitar el uso indebido del correo electrónico?



Integrantes del equipo:
Jorge Montoya Prieto
Luis Armando Núñez Castro
Miguel Ángel Rosales Calvillo


Contexto en el que se ubica (lugar, ciudad, tipo de personas para quienes se pretende resolver el tema/problema)
Relevancia e impacto (qué tan importante es y qué cambios se pueden generar en el contexto descrito)
Objetivos que se pretende alcanzar (listado de acciones que se realizarían)
CETis 155, Aguascalientes, estudiantes y adolescentes.












Al ayudar a los estudiantes evitando el uso indebido de los correos electrónicos pretendemos mejorar el uso de estos.
Evitar el uso indebido de los correos electrónicos en el CETis 155
·         Mostrando vídeos de ayuda
·        Dando ejemplos
·        Realizando actividades
·        Hacer pruebas de campo
·        Hacer sanciones al usuario que haga mal uso de los correos electrónicos

Comentarios

Entradas más populares de este blog

Casos a analizar