Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

“Sistemas de información en los negocios y en la sociedad”

Enviado por   •  24 de Abril de 2018  •  3.589 Palabras (15 Páginas)  •  677 Visitas

Página 1 de 15

...

12. ¿Cuál es la diferencia entre la Ley de Protección de la Privacidad en Línea de los Niños (coppa) y la Ley de Protección en internet para Niños (cipa)?

Esta ley se dirigió a sitios web dedicados a niños, y les requirió publicar políticas de privacidad integrales en sus sitios y obtener el consentimiento paterno antes de recolectar cualquier información personal de niños menores de 13 años de edad.

13. ¿Qué es ergonomía? ¿Cómo puede aplicarse a trabajadores de oficina?

Ciencia del diseño de máquinas, productos y sistemas para maximizar la seguridad, comodidad y eficiencia de las personas que los usan. Las máquinas facilitarían el trabajo de los empleados.

14. ¿Qué acciones específicas puede tomar para evitar el spyware?

El spyware es software espía instalado en una computadora personal para interceptar o tomar el control parcial sobre las interacciones del usuario con la computadora, sin su conocimiento o permiso

15. ¿Qué es un código de ética? Proporcione un ejemplo.

Código que establece los principios y valores medulares que son esenciales para un conjunto de personas y,

por tanto, gobiernan su comportamiento.

IV. Desarrolle las Preguntas para Comentar.

1. Imagine que uno de sus amigos regularmente descarga gratuitamente de internet copias de películas completas recientemente estrenadas y las replica para otros por una pequeña tarifa. ¿Cree que esto es ético? ¿Es legal? ¿Le expresaría alguna inquietud?

Pues definitivamente es ilegal, y no ético. Yo le diría que se busque otro trabajo, ya que no se gana el pan de cada día dignamente. Dios no quiere que engañemos al mundo.

2. Esboce un enfoque, incluidas técnicas específicas (por ejemplo, hurgar en la basura, phishing, ingeniería social) que podría utilizar para conseguir datos personales acerca de los miembros de su clase.

3. Su sobrina de 12 años de edad le muestra más o menos una docena de fotografías de ella y una breve biografía que incluye dirección y número de teléfono celular que planea publicar en MySpace. ¿Qué consejo le ofrecería acerca de publicar información y fotografías personales?

Las rede sociales se han hecho para sociabilizar con personas. Las redes sociales no son como el DNI, donde tienes que poner todos tus datos reales. Porque personas del mar vivir puede saber tu ubicación y hacerte daño.

4. Imagine que usted es un hacker y desarrolló un troyano. ¿Qué tácticas puede usar para que víctimas confiadas carguen el programa en sus computadoras?

Publicidad, que diga que ganaste una apuesta, colgar noticias interesantes, compartir programas y películas con virus. Encuestas ficticias.

5. Discuta la importancia de educar a los empleados en la prevención del desperdicio y el crimen computacionales. Imagine que le dan la tarea de desarrollar un programa de educación computacional para su empleador. ¿Qué temas cubriría en el curso?

6. Discuta brevemente el potencial de que el ciberterrorismo ocasione una gran perturbación en la vida diaria. ¿Cuáles son los probables blancos de un ciberterrorista? ¿Qué tipo de acción podría

tomar un ciberterrorista contra dichos blancos?

7. Usted es el nuevo jefe de seguridad corporativa de una compañía de las Fortune 1 000 y está alarmado por el número de computadoras laptop que pierden los empleados de su firma cada mes.

¿Qué acciones tomaría para reducir el potencial de pérdida de datos confidenciales del personal y/o la compañía?

8. ¿Cree que la National Security Agency (Agencia de Seguridad Nacional) deba recolectar los registros de llamadas telefónicas de los ciudadanos estadunidenses sin el uso de garantías de búsqueda? ¿Por qué sí o por qué no?

9. Con la información presentada en este capítulo acerca de la legislación federal sobre la privacidad, identifique cuáles leyes federales regulan las siguientes áreas y situaciones: referencias IRS cruzadas y archivos de seguridad social para verificar la precisión de la información, responsabilidad de los clientes por tarjetas de crédito, su derecho a acceder a datos contenidos en archivos de agencias federales, el IRS que obtiene información personal, el gobierno que obtiene registros financieros, y acceso de los empleadores a expedientes universitarios.

10. Discuta en forma breve la diferencia entre actuar moralmente y actuar legalmente. Brinde un ejemplo de actuar legalmente aunque sea inmoral.

V. Casos de estudio 1 y 2 (Resumen del caso -adjuntar un logo o imagen del caso- y desarrollar preguntas)

CASO DE ESTUDIO 1:

Título: Consumismo TI y retos de seguridad Web 2.0

Contenido:

En años recientes ha cambiado la dirección de la inversión en tecnologías de información (TI). El cambio es una reacción al hecho de que, en 2004, los consumidores independientes sobrepasaron a las empresas y al gobierno en su consumo de dispositivos electrónicos digitales. Más dispositivos digitales, como notebooks, teléfonos celulares y reproductores de medios se diseñan para consumidores en lugar de para empresas. Las nuevas y populares tecnologías ahora son introducidas en el centro de trabajo por los empleados en lugar de por analistas de sistemas. Esta es una tendencia que alguien refiere como consumismo TI. Por desgracia, los dispositivos y sistemas al consumidor introducen un cúmulo de nuevas vulnerabilidades en los sistemas. Una gran preocupación en cuanto al consumismo TI es el libre flujo de comunicaciones e intercambio de datos. En la actualidad, las tecnologías Web 2.0 hacen todo muy sencillo para que los empleados compartan información que no deberían. Un estudio en Reino Unido reveló que 75% de las empresas británicas prohíbe el uso de servicios de mensajería instantánea como AIM, Windows Live Messenger y Yahoo Messenger. La principal preocupación es la pérdida de información empresarial sensible. Aun cuando los servicios IM pueden ser útiles para las comunicaciones empresariales, la mayoría de las corporaciones están preocupadas por la seguridad en lugar de interesadas en comunicación innovadora. Considere el Apple iPhone. Algunas empresas que apoyaron el teléfono inteligente Blackberry de

...

Descargar como  txt (22.9 Kb)   pdf (70.3 Kb)   docx (22.6 Kb)  
Leer 14 páginas más »
Disponible sólo en Essays.club