2.- Educación y capacitación
EDUCACIÓN Y CAPACITACIÓN
1.- Empresas y empleo
12.- Ciudadanía digital
CIUDADANÍA DIGITAL
La ciudadanía digital se puede definir como el comportamiento
responsable, ético y legal que las personas adoptan en cualquier
situación con respecto al uso de la TI. La ciudadanía digital
está presente, de una manera u otra, en todas las consideraciones
sociales y éticas precedentes.
INICIO
La ciudadanía digital se puede definir como el comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI. La ciudadanía digital está presente, de una manera u otra, en todas las consideraciones sociales y éticas precedentes.
11.- Personas y máquinas
PERSONAS Y MÁQUINAS
Los sistemas de TI brindan importantes ventajas, por ejemplo,
la facilidad de uso, su disponibilidad en todo momento, o su
uso para evitar exponer a personas a entornos potencialmente
peligrosos. Sin embargo, también se pueden plantear
inquietudes sobre el ritmo al que se introduce la tecnología
y los problemas que pueden surgir si no se hacen pruebas
suficientes en situaciones delicadas como, por ejemplo, el
control del tráfico aéreo. Lo que preocupa a muchas personas
es que en el futuro se programen sistemas para que tomen
decisiones que sería mejor que tomaran los seres humanos,
como la de emplear armas nucleares.
También hay impactos sociales como la adicción a Internet,
cuando los usuarios sienten que no pueden estar sin la TI y
están atrapados en una “rutina digital”.
INICIO
Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos. Sin embargo, también se pueden plantear inquietudes sobre el ritmo al que se introduce la tecnología y los problemas que pueden surgir si no se hacen pruebas suficientes en situaciones delicadas como, por ejemplo, el control del tráfico aéreo. Lo que preocupa a muchas personas es que en el futuro se programen sistemas para que tomen decisiones que sería mejor que tomaran los seres humanos, como la de emplear armas nucleares. También hay impactos sociales como la adicción a Internet, cuando los usuarios sienten que no pueden estar sin la TI y están atrapados en una “rutina digital”.
10.- Estándares y protocolos
ESTÁNDARES Y PROTOCOLOS
Los estándares y protocolos son reglas y convenciones técnicas que
permiten la compatibilidad y así facilitan la comunicación o
interoperabilidad entre distintos sistemas de TI y sus componentes.
Pueden regir el diseño y el uso del hardware, el software y la
información. Por ejemplo, los protocolos de comunicaciones
utilizados en Internet, la representación ASCII de los caracteres
alfanuméricos o el diseño del puerto de impresora en un computador
personal están regidos por estándares
INICIO
Los estándares y protocolos son reglas y convenciones técnicas que permiten la compatibilidad y así facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes. Pueden regir el diseño y el uso del hardware, el software y la información. Por ejemplo, los protocolos de comunicaciones utilizados en Internet, la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de impresora en un computador personal están regidos por estándares
9.- Políticas
POLÍTICAS
Las políticas son medidas ejecutables concebidas para promover
un uso adecuado de las tecnologías de la información y desalentar
su uso inadecuado. Pueden ser desarrolladas por gobiernos, empresas,
grupos privados o individuos. Normalmente consisten en reglas que
rigen el acceso a, o la utilización de, información, hardware,
software y redes. Por ejemplo, una política escolar sobre el uso de
la TI consistiría en que cada usuario firme un acuerdo en el que se
especifique qué es aceptable. También debería definir qué constituye
un acceso ilegal a la red mediante, por ejemplo, usurpación de
identidad o uso de software hacker, y qué tratamiento recibirán
dichas transgresiones. Muchos sitios web también requieren que los
usuarios acepten determinadas políticas antes de permitir el acceso
a sus servicios.
Las políticas afectan también al intercambio de la información, por
ejemplo, si lo subordinan a las leyes de derechos de autor y si
aumentan la conciencia de la gente sobre el plagio. En general,
las políticas pueden promover o restringir el acceso, orientar el
comportamiento, solicitar el cumplimiento de determinadas condiciones
antes o durante el uso, o se desarrollan para abordar problemas
imprevistos como la intimidación cibernética (bullying cibernético).
8.- Globalización y diversidad cultural
GLOBALIZACIÓN Y DIVERSIDAD CULTURAL
Por globalización se entiende la importancia cada vez menor de los límites
geográficos, políticos, económicos y culturales. La TI ha desempeñado un
papel muy importante en la reducción de estos límites. Por ejemplo,
cualquier incidente en cualquier parte del mundo se puede difundir de
forma casi instantánea por televisión o a través de Internet. Sin embargo,
la nueva “aldea global” puede llevar a la extinción de lenguas minoritarias.
7.- Vigilancia
VIGILANCIA
Vigilancia es el uso de TI para supervisar las acciones de las personas.
Por ejemplo, se puede usar para seguir, registrar y evaluar el
rendimiento de los empleados de una organización. También se puede usar
para documentar méritos de promoción o para asegurarse de que los empleados
respeten la política de uso de Internet de la organización.
INICIO
Vigilancia es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización. También se puede usar para documentar méritos de promoción o para asegurarse de que los empleados respeten la política de uso de Internet de la organización.
6.- La brecha digital y la igualdad de acceso
LA BRECHA DIGITAL E IGUALDAD DE ACCESO
El incremento del uso de sistemas de TI ha llevado a disparidades en el uso
de las tecnologías de la Información y el acceso a las mismas. Dichas
disparidades no solo existen a nivel internacional, sino también a nivel
nacional tanto entre distintos grupos socioeconómicos como dentro de grupos
que parecen ser relativamente homogéneos. Esto puede ocasionar que los grupos
o las personas que no tienen acceso a la TI queden en desventaja. Por ejemplo,
aunque el aprendizaje en línea puede brindar oportunidades que antes no eran
accesibles, factores como el costo y la disponibilidad del hardware, el
software o el acceso a Internet pueden crear una “brecha digital”.
INICIO
5.- Autenticidad
AUTENTICIDAD
Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. El inicio de sesión de un usuario en una red es un ejemplo sencillo de autenticación. Un ejemplo más complejo sería la utilización de firmas digitales encriptadas en una transacción comercial o el uso de una marca de agua digital en fotografías digitales.
INICIO
4.- Propiedad intelectual
PROPIEDAD INTELECTUAL
La propiedad intelectual comprende las ideas, descubrimientos, escritos,
obras de arte, software, colecciones de datos y su presentación.
La propiedad intelectual se protege legalmente por medio de los derechos
de autor, las marcas registradas y las patentes. Sin embargo, los métodos
que ofrece la TI para realizar copias fáciles y exactas pueden socavar
estas protecciones.
INICIO
PROPIEDAD INTELECTUAL
La propiedad intelectual comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. La propiedad intelectual se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes. Sin embargo, los métodos que ofrece la TI para realizar copias fáciles y exactas pueden socavar estas protecciones.
lunes, 20 de abril de 2015
3.- Privacidad y Anonimato
PRIVACIDAD Y ANONIMATO
La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en
qué medida se puede difundir a terceros la información referente a ellos mismos.
Llevada al extremo, la privacidad se convierte en anonimato cuando, por ejemplo,
una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar
a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede
ocultar de la ley a quienes cometen actos delictivos, terroristas o de hacking
(piratería informática).
INICIO
La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. Llevada al extremo, la privacidad se convierte en anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede ocultar de la ley a quienes cometen actos delictivos, terroristas o de hacking (piratería informática).