El profesional informático ante los problemas del México de hoy | ||||||
Responsabilidad | Diseñar compiladores, sistemas operativos | |||||
Instalar y evaluar redes de teleproceso | ||||||
Evaluar, seleccionar e instalar equipo de cómputo. | ||||||
Los derechos humanos frente a la informática. | ||||||
Confidencialidad | Controles Generales: | |||||
Controles Generales | Incluyen los controles de acceso, de hardware o equipo, de organización[, de sistema, de datos y procedimientos y de peligro. | |||||
Controles de Acceso | con cámaras de TV de circuito cerrado, de los locales de las computadoras, cerraduras de puerta con seguros de combinación, o verificación de tarjetas de identificación (ID) en puntos de entrada. | |||||
Controles de Organización. Los controles de organización dividen las operaciones de procesamientos de datos entre diversos usuarios | ||||||
involucra equipo o procedimientos muy elaborados: vigilancia con cámaras de TV de circuito cerrado, de los locales de las computadoras, cerraduras de puerta con seguros de combinación, o verificación de tarjetas de identificación (ID) en puntos de entrada. | ||||||
Las compañías que usan maxi computadoras o mainframes frecuentemente contratan a un encargado (bibliotecario) datos que controle quien obtiene acceso a los archivos de datos | ||||||
Controles de sistema. | Los controles de sistema aseguran el desarrollo apropiado de los sistemas de información. De suma importancia es la participación de los usuarios y la dirección en el desarrollo de un sistema. | |||||
Controles de equipo. | controles de equipo están incorporados en las computadoras para regular quien puede usarlas. Además de requerir contraseñas, las maxicomputadoras o mainframes y las minicomputadoras pueden también estar equipadas con bitácoras de consola (consolé logs), dispositivos que registran que acciones efectúan los usuarios en las maquinas. | |||||
Controles de Organización | Los controles de organización dividen las operaciones de procesamientos de datos entre diversos usuarios | |||||
Controles de sistema | Los controles de sistema aseguran el desarrollo apropiado de los sistemas de información. De suma importancia es la participación de los usuarios y la dirección en el desarrollo de un sistema. Implementar un nuevo sistema también requiere controles de inversión, tales como cuentas de registros y comparaciones de archivos a fin de que todos los registros del anterior sistema sean convertidos con seguridad | |||||
Controles de datos y de procedimientos | Los controles de datos aseguran su ingreso apropiado. En el procesamiento por lotes, los trabajadores frecuentemente envían volante de control de lotes junto con los documentos que los operadores introducen a la computadora. | |||||
Control de programas | El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida. Estos controles suelen denominarse comúnmente controles de entrada de procesamiento y de salida | |||||
Controles de entrada | Los controles de entrada son vitales por ayudan asegurar que los datos introducidos en el sistema sean correctos. Los controles de entrada pueden incluir volantes de control de lotes (en sistema de lotes) y pruebas de límite, que determinan si el valor introducidos en un campo excede de cierto máximo establecido. | |||||
Controles de procesamiento | Los controles de procesamiento proporcionan evidencia están siendo procesados adecuadamente. Un control de procesamiento es el control total que el programa general | |||||
Otros controles de procesamiento incluyen el rotulado externo en discos o cintas | ||||||
Controles de salida | Los controles de salida comprenden la conciliación de los totales del control de un paso de trabajo a otro, y el rastreo de la salida para asegurarse de que los datos fueron procesados correctamente. | |||||
Libertad | La protección legal primaria que tienen los fabricantes o productores de software es la de Copyright o derechos de autor. Esta es la forma más sencilla y menos cara de protección que uno puede obtener, pero no proporciona tanta protección como una patente. | |||||
Privacidad | Ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. | |||||
Privacidad y correo electrónico | Algunas compañías hacen una obligación monitorear el correo electrónico. Esto ha llevado a numerosos litigios por parte de empleados y a algunos juicios por la violación de la privacia. | |||||
Crimen y fraude computacional. | El delito en computadoras es la comisión de actos fuera de la ley usando la tecnología de la computación o la informática. | |||||
Husmeadores destructivos | Son las personas que usan las microcomputadoras para obtener acceso a sistemas de cómputo electrónico para fines definitivamente no buenos. | |||||
Virus informáticos | Los virus informáticas hacen estragos al destruir datos, modificar información, o sabotear la impresión. El bicho en la maquina puede hacer desplegar el mensaje "GOTCHA " ("al diablo") y volver a iniciar el sistema, haciendo que todo lo que este en la RAM se pierda; puede destruir la tabla de asignaciones de modo que los archivos no puedan ser encontrados por el sistema operativo; o reformatear un disco que contenga información clave, destruyendo de este modo su contenido, un evento particularmente dañino para un usuario de disco duro. | |||||
Piratería informática | La piratería informática consiste en la reproducción ilegal de programas o software, un problema continuo para la industria de la programática. Los fabricantes de software estiman que por cada paquete vendido de aplicaciones de microcomputadora. | |||||
La ética es el estudio de la conducta y el juicio moral | Bueno en este punto yo pienso que como profesionistas responsables estamos obligados éticamente a cumplir con ciertas normas que no infringen la privacidad de las demás personas haciendo un buen uso de nuestros conocimientos tecnológicos. |
1er. cuatrimestre de Ingenieria en Sistemas Computacionales. Universidad: Centro Americano de Estudios Superiores (CAES)
sábado, 19 de marzo de 2011
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario