sábado, 19 de marzo de 2011

El profesional informático ante los problemas del México de hoy
ResponsabilidadDiseñar compiladores, sistemas operativos 
Instalar y evaluar redes de teleproceso 
Evaluar, seleccionar e instalar equipo de cómputo.
Los derechos humanos frente a la informática.
ConfidencialidadControles Generales:
Controles GeneralesIncluyen los controles de acceso, de hardware o equipo, de organización[, de sistema, de datos y procedimientos y de peligro.
Controles de Accesocon cámaras de TV de circuito cerrado, de los locales de las computadoras, cerraduras de puerta con seguros de combinación, o verificación de tarjetas de identificación (ID) en puntos de entrada.
Controles de Organización. Los controles de organización dividen las operaciones de procesamientos de datos entre diversos usuarios
involucra equipo o procedimientos muy elaborados: vigilancia con cámaras de TV de circuito cerrado, de los locales de las computadoras, cerraduras de puerta con seguros de combinación, o verificación de tarjetas de identificación (ID) en puntos de entrada. 
Las compañías que usan maxi computadoras o mainframes frecuentemente contratan a un encargado (bibliotecario) datos que controle quien obtiene acceso a los archivos de datos
Controles de sistema. Los controles de sistema aseguran el desarrollo apropiado de los sistemas de información. De suma importancia es la participación de los usuarios y la dirección en el desarrollo de un sistema. 
Controles de equipo. controles de equipo están incorporados en las computadoras para regular quien puede usarlas. Además de requerir contraseñas, las maxicomputadoras o mainframes y las minicomputadoras pueden también estar equipadas con bitácoras de consola (consolé logs), dispositivos que registran que acciones efectúan los usuarios en las maquinas.
Controles de OrganizaciónLos controles de organización dividen las operaciones de procesamientos de datos entre diversos usuarios
Controles de sistemaLos controles de sistema aseguran el desarrollo apropiado de los sistemas de información. De suma importancia es la participación de los usuarios y la dirección en el desarrollo de un sistema. Implementar un nuevo sistema también requiere controles de inversión, tales como cuentas de registros y comparaciones de archivos a fin de que todos los registros del anterior sistema sean convertidos con seguridad
Controles de datos y de procedimientosLos controles de datos aseguran su ingreso apropiado. En el procesamiento por lotes, los trabajadores frecuentemente envían volante de control de lotes junto con los documentos que los operadores introducen a la computadora. 
Control de programasEl control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida. Estos controles suelen denominarse comúnmente controles de entrada de procesamiento y de salida
Controles de entradaLos controles de entrada son vitales por ayudan asegurar que los datos introducidos en el sistema sean correctos. Los controles de entrada pueden incluir volantes de control de lotes (en sistema de lotes) y pruebas de límite, que determinan si el valor introducidos en un campo excede de cierto máximo establecido. 
Controles de procesamientoLos controles de procesamiento proporcionan evidencia están siendo procesados adecuadamente. Un control de procesamiento es el control total que el programa general
Otros controles de procesamiento incluyen el rotulado externo en discos o cintas
Controles de salidaLos controles de salida comprenden la conciliación de los totales del control de un paso de trabajo a otro, y el rastreo de la salida para asegurarse de que los datos fueron procesados correctamente.
LibertadLa protección legal primaria que tienen los fabricantes o productores de software es la de Copyright o derechos de autor. Esta es la forma más sencilla y menos cara de protección que uno puede obtener, pero no proporciona tanta protección como una patente.
PrivacidadHa sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros.
Privacidad  y correo electrónicoAlgunas compañías hacen una obligación monitorear el correo electrónico. Esto ha llevado a numerosos litigios por parte de empleados y a algunos juicios por la violación de la privacia.
Crimen y fraude computacional.El delito en computadoras es la comisión de actos fuera de la ley usando la tecnología de la computación o la informática.
Husmeadores destructivosSon las personas que usan las microcomputadoras para obtener acceso a sistemas de cómputo electrónico para fines definitivamente no buenos.
Virus informáticosLos virus informáticas hacen estragos al destruir datos, modificar información, o sabotear la impresión. El bicho en la maquina puede hacer desplegar el mensaje "GOTCHA " ("al diablo") y volver a iniciar el sistema, haciendo que todo lo que este en la RAM se pierda; puede destruir la tabla de asignaciones de modo que los archivos no puedan ser encontrados por el sistema operativo; o reformatear un disco que contenga información clave, destruyendo de este modo su contenido, un evento particularmente dañino para un usuario de disco duro.
Piratería informáticaLa piratería informática consiste en la reproducción ilegal de programas o software, un problema continuo para la industria de la programática. Los fabricantes de software estiman que por cada paquete vendido de aplicaciones de microcomputadora.
La ética es el estudio de la conducta y el juicio moralBueno en este punto yo pienso que como profesionistas responsables estamos obligados éticamente a cumplir con ciertas normas que no infringen la privacidad de las demás personas haciendo un buen uso de nuestros conocimientos tecnológicos.

No hay comentarios:

Publicar un comentario