problemas

25
Problemas generados por las Problemas generados por las Computadoras y los Sistemas Computadoras y los Sistemas de Información de Información Errores producidos por las Errores producidos por las computadoras computadoras Desperdicios Desperdicios Problemas de privacidad Problemas de privacidad Problemas de salud Problemas de salud Problemas éticos Problemas éticos

Upload: patyalavez

Post on 14-Jul-2015

2.341 views

Category:

Technology


1 download

TRANSCRIPT

Problemas generados por las Problemas generados por las Computadoras y los Sistemas Computadoras y los Sistemas

de Informaciónde Información

Errores producidos por las Errores producidos por las computadorascomputadoras

DesperdiciosDesperdicios Problemas de privacidadProblemas de privacidad Problemas de saludProblemas de salud Problemas éticosProblemas éticos

Errores relacionados con las Errores relacionados con las computadorascomputadoras

Falta de programación correcta (o bugs)Falta de programación correcta (o bugs) Errores de captura (o dirty data o base de Errores de captura (o dirty data o base de

datos corrupta)datos corrupta) De formato de disco, de copiado de discoDe formato de disco, de copiado de disco Mal uso de los resultados de un sistema, Mal uso de los resultados de un sistema,

inadecuada planificación y control de un inadecuada planificación y control de un sistema, etc.sistema, etc.

Desperdicios relacionados con Desperdicios relacionados con las computadoraslas computadoras

Falta de uso (por exceso de recursos) de Falta de uso (por exceso de recursos) de las computadoras de gobiernolas computadoras de gobierno

Se tiran a la basura discos e incluso Se tiran a la basura discos e incluso computadoras completas que todavía se computadoras completas que todavía se pueden usar.pueden usar.

Los empleados se ponen a jugar con las Los empleados se ponen a jugar con las computadoras, envían o entran a internet computadoras, envían o entran a internet para consultas, chateos y correos sin para consultas, chateos y correos sin importancia, contestan junk e-mailsimportancia, contestan junk e-mails

Problemas de privacidadProblemas de privacidad

Privacidad de acceso a información de Privacidad de acceso a información de gobierno o privada.gobierno o privada.

Privacidad en los e-mails.Privacidad en los e-mails. Privacidad en el uso de la computadora.Privacidad en el uso de la computadora. Privacidad al usar internet o el chat Privacidad al usar internet o el chat

alguien puede espiarnos.alguien puede espiarnos.

Problemas de saludProblemas de salud

Las pantallas de los monitores que Las pantallas de los monitores que lastiman a la vista.lastiman a la vista.

Desorden motriz causado por teclados, Desorden motriz causado por teclados, dolores artríticos y de tendones en las dolores artríticos y de tendones en las manos y dedos, y otras partes del cuerpo manos y dedos, y otras partes del cuerpo por la posturapor la postura

Hay que hacer equipos más ergonómicos Hay que hacer equipos más ergonómicos para prevenir éstos problemaspara prevenir éstos problemas

Problemas éticosProblemas éticos

Elaboración de códigos de éticaElaboración de códigos de ética ¿Qué es una actitud o conducta ética o ¿Qué es una actitud o conducta ética o

no ética en la informática?no ética en la informática? Asociaciones que promueven la ética Asociaciones que promueven la ética

son la AITP, la DPMA, la ACM, la IEEE y son la AITP, la DPMA, la ACM, la IEEE y la CPSRla CPSR

Propiedad intelectual (derechos de Propiedad intelectual (derechos de autor), patentes, secretos comercialesautor), patentes, secretos comerciales

Abuso en las computadorasAbuso en las computadoras

Ante una contingencia generada por una Ante una contingencia generada por una computadora ¿Quién debe ser computadora ¿Quién debe ser considerado responsable moral y por lo considerado responsable moral y por lo tanto legal? tanto legal?

Comisión de actos que involucran Comisión de actos que involucran computadoras y que pueden no ser computadoras y que pueden no ser ilegales, pero que son considerados como ilegales, pero que son considerados como no éticos.no éticos.

Fallas en las políticas de Fallas en las políticas de prevenciónprevención

En la adquisición de computadoras y En la adquisición de computadoras y sistemassistemas

Programas de entrenamiento, manuales Programas de entrenamiento, manuales de usode uso

Reciclaje de partes como por ej. el Reciclaje de partes como por ej. el empaqueempaque

Minimizar y revisar los gastosMinimizar y revisar los gastos Revisar procedimientos como el caso del Revisar procedimientos como el caso del

Y2K (o problema del año 2000)Y2K (o problema del año 2000)

Políticas de prevención sanasPolíticas de prevención sanas

Agencias de Gobierno para la prevención Agencias de Gobierno para la prevención (CERT, SPA)(CERT, SPA)

Leyes de protección, seguridad y Leyes de protección, seguridad y programas en internetprogramas en internet

Programas de antivirusProgramas de antivirus BiométricasBiométricas

Delitos en cómputoDelitos en cómputo

Comisión de actos ilegales mediante el Comisión de actos ilegales mediante el uso de computadoras o contra un sistema uso de computadoras o contra un sistema de cómputo.de cómputo.

El delito por computadora es limpio y no El delito por computadora es limpio y no violento, puede ser realizado por un violento, puede ser realizado por un empleado de la empresa, un delincuente, empleado de la empresa, un delincuente, un empleado de la competencia hasta un un empleado de la competencia hasta un gobierno entero.gobierno entero.

Delitos criminales en o con las Delitos criminales en o con las computadorascomputadoras

Buscar obtener información de clientes.Buscar obtener información de clientes. Buscar secretos comerciales.Buscar secretos comerciales. Buscar nuevos planes de productos y sus Buscar nuevos planes de productos y sus

descripciones.descripciones. Buscar información confidencial del negocio Buscar información confidencial del negocio

o sus empleados.o sus empleados. La computadora es una posible herramienta La computadora es una posible herramienta

para cometer fraudes millonarios.para cometer fraudes millonarios.

Las computadoras como objeto Las computadoras como objeto de un crimen o delitode un crimen o delito

Acceso y uso ilegal: Hacker / Hacker Acceso y uso ilegal: Hacker / Hacker delincuente = Crackerdelincuente = Cracker

Alteración y destrucción de datos: virus Alteración y destrucción de datos: virus (de aplicaciones, de sistemas, de (de aplicaciones, de sistemas, de hardware, bombas de tiempo, caballos de hardware, bombas de tiempo, caballos de Troya, de documentos y worms o Troya, de documentos y worms o gusanos)gusanos)

Las computadoras como objeto Las computadoras como objeto de un crimen o delitode un crimen o delito

Robo de información y equipos: password Robo de información y equipos: password sniffers (u oledores de contraseñas), sniffers (u oledores de contraseñas), empleados que conocen en donde está la empleados que conocen en donde está la información, laptops-zip que permiten la información, laptops-zip que permiten la portabilidad de la información.portabilidad de la información.

Piratería en internet y de software: Piratería en internet y de software: derechos de autor, robo de claves para derechos de autor, robo de claves para acceso a internet y servicios que se acceso a internet y servicios que se ofrecen vía internetofrecen vía internet

Escándalos y delitos nacionales e Escándalos y delitos nacionales e internacionales: fraudes en internet, robo internacionales: fraudes en internet, robo de microchips, etc.de microchips, etc.

Otros problemasOtros problemas

Arquitectura abierta de computadoras, Arquitectura abierta de computadoras, redes y sistemas.redes y sistemas.

Administración central vs. creatividad y Administración central vs. creatividad y productividad del usuario finalproductividad del usuario final

¿De dónde proceden los datos, quién los ¿De dónde proceden los datos, quién los modificó?modificó?

Centros de datos físicos vs. centros de Centros de datos físicos vs. centros de cómputo virtuales (cliente - servidor).cómputo virtuales (cliente - servidor).

Otros problemasOtros problemas

Costos ocultos en el desarrollo de Costos ocultos en el desarrollo de aplicaciones.aplicaciones.

Destrucción accidental / fuerzas de la Destrucción accidental / fuerzas de la naturaleza (riesgo accidental).naturaleza (riesgo accidental).

Destrucción intencional (amenza activa)Destrucción intencional (amenza activa) Divulgación accidental o intencional a Divulgación accidental o intencional a

personas no autorizadas (riesgos pasivos)personas no autorizadas (riesgos pasivos) Respaldos y la falta de los mismos.Respaldos y la falta de los mismos.