Index
=>
CUESTIONES ÉTICAS Y SOCIALES
TISG 2021
DOCENTE: Benjamín Maraza
Nombre:
Grado y Sección:
Sexo:
Hombre
Mujer
Digite en todos los cuadros la respuesta correcta, luego de completar guarde el archivo en formato PDF para enviarlo al profesor
La
es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede
difundir a terceros la información referente a ellos mismos.
La
se refiere a proteger la exactitud y la compleción de los datos almacenados
La
comprende las ideas, descubrimientos, escritos, obras de arte, software,
colecciones de datos y su presentación.
Las
son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías
de la información y desalentar su uso inadecuado.
La
se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos
o la correspondencia entre los datos y el mundo real.
significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al
usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.
Por
y
se entiende la importancia cada vez menor de los límites geográficos, políticos,
económicos y culturales.
es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para
seguir, registrar y evaluar el rendimiento de los empleados de una organización.
La
se refiere a la protección del hardware, software, máquinas y redes frente al acceso no
autorizado.
La
es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede
difundir a terceros la información referente a ellos mismos.
Las
son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías
de la información y desalentar su uso inadecuado.
La
se puede definir como el comportamiento responsable, ético y legal que las personas
adoptan en cualquier situación con respecto al uso de la TI.
La
y la
de
trata el incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la
información y el acceso a las mismas.
y
hace referencia a los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo
momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos.
El
se da cuando, por ejemplo, una persona utiliza la
para ocultar su verdadera identidad con el fin de
intimidar a alguien cibernéticamente.
Los
y
son reglas y convenciones técnicas que permiten la compatibilidad y así
facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes.
hacer clic al final para revisar
OK
Index