Problemas éticos y de la seguridad informática asociados al uso de esta tecnología
CETIS 155
"Josefa Ortiz de Dominguez"
Soporte y Mantenimiento de Equipo de Computo"
Establece seguridad Informática en el Equipo de computo
Maria Guadalupe Mendoza Gonzales
Jorge Montoya Prieto 3°H
SEGURIDAD INFORMÁTICA
“Identificando
situaciones y/o problemas”
Actividad 1
2.- De dicho ARTÍCULO CIENTÍFICO denominado Problemas éticos y de la seguridad informática
asociados al uso de esta tecnología De
la autora Isabel Benítez Hernández
En el cual encontrarás que dice:
“A continuación se
relacionan algunos conflictos éticos más frecuentes: 1 uso indebido del correo
electrónico, 2uso de programas comerciales y recursos computacionales sin la
debida licencia de su autor, 3acceso no autorizado a redes y base de datos, 4pornografía
en Internet, creación y uso de virus informáticos. Toda esta serie de situaciones
tiene su origen en la pérdida de valores por parte de los individuos que
conformamos la sociedad.
Ejemplos de estos conflictos son: La Inseguridad en
Internet, todos sabemos que el correo electrónico es totalmente inseguro, en
cualquier punto del camino, el correo electrónico puede ser leído por alguien
sin escrúpulos; también el administrador de la máquina puede leer el correo
electrónico de un usuario sin dejar señales de haberlo hecho, en las
condiciones actuales no se logra prevenir la acción fraudulenta de individuos y
grupos organizados que burlan la seguridad de los sistemas y llegan a producir
cuantiosos daños a individuos e instituciones.
El Abuso del Correo
Electrónico es muy frecuente en la actualidad, han sido tipificados un grupo de
abusos entre los que figuran la divulgación de contenido inadecuado, la emisión
a través de canales no autorizados, la difusión masiva no autorizada y ataques
con objeto de imposibilitar o dificultar el servicio de correo electrónico.3
La industria del
software se ha convertido en uno de los negocios más lucrativos de los últimos
tiempos, sin embargo, su futuro económico se ve ensombrecido por un fenómeno
llamado piratería de software (copia ilegal de programas para computadoras).4 Las
copias de software deben ser hechas sólo con la debida autorización. Los
profesionales de la Informática están obligados a proteger la integridad de la
propiedad intelectual.
Recientemente,
incidentes de accesos no autorizados a sistemas computacionales han ampliado la
discusión de la ética en computación.5 Las opiniones sobre el
tema son divergentes, lo que sí está claro es que la intromisión no autorizada
no se justifica de ninguna manera.
Un hecho que
últimamente ha motivado mucha polémica en diferentes sectores de la sociedad es
la pornografía en Internet. La pornografía por medio electrónicos es toda una
industria que vela sus intereses económicos sin importarle las implicaciones
morales y éticas en la sociedad.4
El uso de Internet
por la industria pornográfica está creciendo rápidamente, hace 12 años pocas
personas tenían acceso a tecnologías de almacenar, transmitir o recibir
imágenes pornográficas por computadora, sin embargo, esta industria, en la
última década, ha comenzado a utilizar las redes de computadoras para penetrar
a mercados en todo el mundo, incluso en países donde está prohibido este tipo
de material.
No cabe duda que la
creación y propagación de virus informáticos constituye un problema ético de
actualidad. Su creación tiene como único objetivo hacer daño; "Daño"
significa heridas o consecuencias negativas, tales como pérdidas indeseables de
información, pérdidas de propiedad, daños a la propiedad o impactos ambientales
no deseados".
Semestre
y grupo 3°H
|
Grupo de trabajo No.
|
|
Pregunta generada:
¿Cómo podemos evitar el uso indebido del correo electrónico?
|
Integrantes del equipo:
Jorge Montoya Prieto
Luis Armando Núñez Castro
Miguel Ángel Rosales Calvillo
|
|
Contexto en el que se ubica (lugar, ciudad, tipo de personas para
quienes se pretende resolver el tema/problema)
|
Relevancia e impacto (qué tan importante es y qué cambios se pueden
generar en el contexto descrito)
|
Objetivos que se pretende alcanzar (listado de acciones que se
realizarían)
|
CETis 155, Aguascalientes, estudiantes y adolescentes.
|
Al ayudar a los estudiantes evitando el uso indebido de los correos electrónicos
pretendemos mejorar el uso de estos.
|
Evitar el uso indebido de los correos electrónicos en el CETis 155
· Mostrando vídeos de ayuda
·
Dando ejemplos
·
Realizando actividades
·
Hacer pruebas de campo
·
Hacer sanciones al usuario que haga mal uso de
los correos electrónicos
|
Comentarios
Publicar un comentario