CUESTIONES ÉTICAS Y SOCIALES

TISG 2021

DOCENTE: Benjamín Maraza

Nombre:

Grado y Seccin:

Sexo: Hombre Mujer

Digite en todos los cuadros la respuesta correcta, luego de completar guarde el archivo en formato PDF para enviarlo al profesor
La es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede
difundir a terceros la información referente a ellos mismos.

La se refiere a proteger la exactitud y la compleción de los datos almacenados

La comprende las ideas, descubrimientos, escritos, obras de arte, software,
colecciones de datos y su presentación.

Las son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías
de la información y desalentar su uso inadecuado.

La se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos
o la correspondencia entre los datos y el mundo real.

significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al
usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales.

Por y se entiende la importancia cada vez menor de los límites geográficos, políticos,
económicos y culturales.

es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para
seguir, registrar y evaluar el rendimiento de los empleados de una organización.

La se refiere a la protección del hardware, software, máquinas y redes frente al acceso no
autorizado.

La es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede
difundir a terceros la información referente a ellos mismos.

Las son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías
de la información y desalentar su uso inadecuado.

La se puede definir como el comportamiento responsable, ético y legal que las personas
adoptan en cualquier situación con respecto al uso de la TI.

La y la de trata el incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la
información y el acceso a las mismas.

y hace referencia a los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo
momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos.

El se da cuando, por ejemplo, una persona utiliza la para ocultar su verdadera identidad con el fin de
intimidar a alguien cibernéticamente.

Los y son reglas y convenciones técnicas que permiten la compatibilidad y así
facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes.