Problemas generados por las Computadoras y los Sistemas de Información <ul><li>Errores producidos por las computadoras </l...
Errores relacionados con las computadoras <ul><li>Falta de programación correcta (o bugs) </li></ul><ul><li>Errores de cap...
Desperdicios relacionados con las computadoras <ul><li>Falta de uso (por exceso de recursos) de las computadoras de gobier...
<ul><li>Se tiran a la basura discos e incluso computadoras completas que todavía se pueden usar. </li></ul>
 
<ul><li>Los empleados se ponen a jugar con las computadoras, envían o entran a internet para consultas, chateos y correos ...
 
Problemas de privacidad <ul><li>Privacidad de acceso a información de gobierno o privada. </li></ul><ul><li>Privacidad en ...
Problemas de salud <ul><li>Las pantallas de los monitores que lastiman a la vista. </li></ul>
<ul><li>Desorden motriz causado por teclados, dolores artríticos y de tendones en las manos y dedos, y otras partes del cu...
<ul><li>Hay que hacer equipos más ergonómicos para prevenir éstos problemas </li></ul>
 
Problemas éticos <ul><li>Elaboración de códigos de ética </li></ul><ul><li>¿Qué es una actitud o conducta ética o no ética...
Abuso en las computadoras <ul><li>Ante una contingencia generada por una computadora ¿Quién debe ser considerado responsab...
Fallas en las políticas de prevención <ul><li>En la adquisición de computadoras y sistemas </li></ul><ul><li>Programas de ...
Políticas de prevención sanas <ul><li>Agencias de Gobierno para la prevención (CERT, SPA) </li></ul><ul><li>Leyes de prote...
Delitos en cómputo <ul><li>Comisión de actos ilegales mediante el uso de computadoras o contra un sistema de cómputo. </li...
Delitos criminales en o con las computadoras <ul><li>Buscar obtener información de clientes. </li></ul><ul><li>Buscar secr...
Las computadoras como objeto de un crimen o delito <ul><li>Acceso y uso ilegal: Hacker / Hacker delincuente = Cracker </li...
<ul><li>Alteración y destrucción de datos: virus (de aplicaciones, de sistemas, de hardware, bombas de tiempo, caballos de...
Las computadoras como objeto de un crimen o delito <ul><li>Robo de información y equipos: password sniffers (u oledores de...
<ul><li>Piratería en internet y de software: derechos de autor, robo de claves para acceso a internet y servicios que se o...
<ul><li>Escándalos y delitos nacionales e internacionales: fraudes en internet, robo de microchips, etc. </li></ul>
Otros problemas <ul><li>Arquitectura abierta de computadoras, redes y sistemas. </li></ul><ul><li>Administración central v...
Otros problemas <ul><li>Costos ocultos en el desarrollo de aplicaciones. </li></ul><ul><li>Destrucción accidental / fuerza...
Próxima SlideShare
Cargando en…5
×

Problemas

2.515 visualizaciones

Publicado el

Publicado en: Tecnología, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.515
En SlideShare
0
De insertados
0
Número de insertados
20
Acciones
Compartido
0
Descargas
15
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Problemas

  1. 1. Problemas generados por las Computadoras y los Sistemas de Información <ul><li>Errores producidos por las computadoras </li></ul><ul><li>Desperdicios </li></ul><ul><li>Problemas de privacidad </li></ul><ul><li>Problemas de salud </li></ul><ul><li>Problemas éticos </li></ul>
  2. 2. Errores relacionados con las computadoras <ul><li>Falta de programación correcta (o bugs) </li></ul><ul><li>Errores de captura (o dirty data o base de datos corrupta) </li></ul><ul><li>De formato de disco, de copiado de disco </li></ul><ul><li>Mal uso de los resultados de un sistema, inadecuada planificación y control de un sistema, etc. </li></ul>
  3. 3. Desperdicios relacionados con las computadoras <ul><li>Falta de uso (por exceso de recursos) de las computadoras de gobierno </li></ul>
  4. 4. <ul><li>Se tiran a la basura discos e incluso computadoras completas que todavía se pueden usar. </li></ul>
  5. 6. <ul><li>Los empleados se ponen a jugar con las computadoras, envían o entran a internet para consultas, chateos y correos sin importancia, contestan junk e-mails </li></ul>
  6. 8. Problemas de privacidad <ul><li>Privacidad de acceso a información de gobierno o privada. </li></ul><ul><li>Privacidad en los e-mails. </li></ul><ul><li>Privacidad en el uso de la computadora. </li></ul><ul><li>Privacidad al usar internet o el chat alguien puede espiarnos. </li></ul>
  7. 9. Problemas de salud <ul><li>Las pantallas de los monitores que lastiman a la vista. </li></ul>
  8. 10. <ul><li>Desorden motriz causado por teclados, dolores artríticos y de tendones en las manos y dedos, y otras partes del cuerpo por la postura </li></ul>
  9. 11. <ul><li>Hay que hacer equipos más ergonómicos para prevenir éstos problemas </li></ul>
  10. 13. Problemas éticos <ul><li>Elaboración de códigos de ética </li></ul><ul><li>¿Qué es una actitud o conducta ética o no ética en la informática? </li></ul><ul><li>Asociaciones que promueven la ética son la AITP, la DPMA, la ACM, la IEEE y la CPSR </li></ul><ul><li>Propiedad intelectual (derechos de autor), patentes, secretos comerciales </li></ul>
  11. 14. Abuso en las computadoras <ul><li>Ante una contingencia generada por una computadora ¿Quién debe ser considerado responsable moral y por lo tanto legal? </li></ul><ul><li>Comisión de actos que involucran computadoras y que pueden no ser ilegales, pero que son considerados como no éticos. </li></ul>
  12. 15. Fallas en las políticas de prevención <ul><li>En la adquisición de computadoras y sistemas </li></ul><ul><li>Programas de entrenamiento, manuales de uso </li></ul><ul><li>Reciclaje de partes como por ej. el empaque </li></ul><ul><li>Minimizar y revisar los gastos </li></ul><ul><li>Revisar procedimientos como el caso del Y2K (o problema del año 2000) </li></ul>
  13. 16. Políticas de prevención sanas <ul><li>Agencias de Gobierno para la prevención (CERT, SPA) </li></ul><ul><li>Leyes de protección, seguridad y programas en internet </li></ul><ul><li>Programas de antivirus </li></ul><ul><li>Biométricas </li></ul>
  14. 17. Delitos en cómputo <ul><li>Comisión de actos ilegales mediante el uso de computadoras o contra un sistema de cómputo. </li></ul><ul><li>El delito por computadora es limpio y no violento, puede ser realizado por un empleado de la empresa, un delincuente, un empleado de la competencia hasta un gobierno entero. </li></ul>
  15. 18. Delitos criminales en o con las computadoras <ul><li>Buscar obtener información de clientes. </li></ul><ul><li>Buscar secretos comerciales. </li></ul><ul><li>Buscar nuevos planes de productos y sus descripciones. </li></ul><ul><li>Buscar información confidencial del negocio o sus empleados. </li></ul><ul><li>La computadora es una posible herramienta para cometer fraudes millonarios. </li></ul>
  16. 19. Las computadoras como objeto de un crimen o delito <ul><li>Acceso y uso ilegal: Hacker / Hacker delincuente = Cracker </li></ul>
  17. 20. <ul><li>Alteración y destrucción de datos: virus (de aplicaciones, de sistemas, de hardware, bombas de tiempo, caballos de Troya, de documentos y worms o gusanos) </li></ul>
  18. 21. Las computadoras como objeto de un crimen o delito <ul><li>Robo de información y equipos: password sniffers (u oledores de contraseñas), empleados que conocen en donde está la información, laptops-zip que permiten la portabilidad de la información. </li></ul>
  19. 22. <ul><li>Piratería en internet y de software: derechos de autor, robo de claves para acceso a internet y servicios que se ofrecen vía internet </li></ul>
  20. 23. <ul><li>Escándalos y delitos nacionales e internacionales: fraudes en internet, robo de microchips, etc. </li></ul>
  21. 24. Otros problemas <ul><li>Arquitectura abierta de computadoras, redes y sistemas. </li></ul><ul><li>Administración central vs. creatividad y productividad del usuario final </li></ul><ul><li>¿De dónde proceden los datos, quién los modificó? </li></ul><ul><li>Centros de datos físicos vs. centros de cómputo virtuales (cliente - servidor). </li></ul>
  22. 25. Otros problemas <ul><li>Costos ocultos en el desarrollo de aplicaciones. </li></ul><ul><li>Destrucción accidental / fuerzas de la naturaleza (riesgo accidental). </li></ul><ul><li>Destrucción intencional (amenza activa) </li></ul><ul><li>Divulgación accidental o intencional a personas no autorizadas (riesgos pasivos) </li></ul><ul><li>Respaldos y la falta de los mismos. </li></ul>

×