Preparación EXAMENES


1º DEFINIR

ACTIVIDADES Nº1: 
a) Define los siguientes términos:a) Código de Barras, b) OCR, c) ASCII, d) Encriptado, e) Cortafuegos, f) Ethernet.

2ºRAZONAR
2.1. Usos ilícitos de Internet. Actividades.
2.2. Evolución Darwiniana de la Informática y Software libre. Actividades.




3º.-APLICACIONES TIC (Tema1 del libro)




Definiciones y ejemplos de impactos sociales y consideraciones éticas:
  • ·        La confiabilidad se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados. La confiabilidad de las máquinas, el software y los datos determina nuestra confianza en su valor.
  • ·        La integridad se refiere a proteger la exactitud y la compleción de los datos almacenados. Los datos carecen de integridad cuando se modifican accidentalmente o cuando se manipulan de forma subrepticia o maliciosa. Un ejemplo de datos que pierden su integridad sería cuando la información se duplica en una base de datos relacional y solo se actualiza una copia, o cuando las entradas de datos se han alterado maliciosamente.
  • ·        La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. Llevada al extremo, la privacidad se convierte en anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede ocultar de la ley a quienes cometen actos delictivos, terroristas o de hacking (piratería informática).
  • ·        Seguridad. La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen el acceso restringido a máquinas y redes para ciertos empleados o la prevención del acceso por parte de hackers (piratas informáticos). El grado de seguridad de los sistemas de información determina en gran medida la confianza de la sociedad en la información que contienen los sistemas. Un sistema es seguro si es a su vez confiable, íntegro y privado.
  • ·        La propiedad intelectual comprende las ideas, descubrimientos, escritos, obras de arte, software, colecciones de datos y su presentación. La propiedad intelectual se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes. Sin embargo, los métodos que ofrece la TI para realizar copias fáciles y exactas pueden socavar estas protecciones.
  • ·        Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. El inicio de sesión de un usuario en una red es un ejemplo sencillo de autenticación. Un ejemplo más complejo sería la utilización de firmas digitales encriptadas en una transacción comercial o el uso de una marca de agua digital en fotografías digitales.
  • ·        La brecha digital y la igualdad de acceso. El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la información y el acceso a las mismas. Dichas disparidades no solo existen a nivel internacional, sino también a nivel nacional tanto entre distintos grupos socioeconómicos como dentro de grupos que parecen ser relativamente homogéneos. Esto puede ocasionar que los grupos o las personas que no tienen acceso a la TI queden en desventaja. Por ejemplo, aunque el aprendizaje en línea puede brindar oportunidades que antes no eran accesibles, factores como el costo y la disponibilidad del hardware, el software o el acceso a Internet pueden crear una “brecha digital”.
  • ·        Vigilancia es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento de los empleados de una organización. También se puede usar para documentar méritos de promoción o para asegurarse de que los empleados respeten la política de uso de Internet de la organización.
  • ·        Globalización y diversidad cultural. Por globalización se entiende la importancia cada vez menor de los límites geográficos, políticos, económicos y culturales. La TI ha desempeñado un papel muy importante en la reducción de estos límites. Por ejemplo, cualquier incidente en cualquier parte del mundo se puede difundir de forma casi instantánea por televisión o a través de Internet. Sin embargo, la nueva “aldea global” puede llevar a la extinción de lenguas minoritarias.
  • ·        Políticas. Las políticas son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías de la información y desalentar su uso inadecuado. Pueden ser desarrolladas por gobiernos, empresas, grupos privados o individuos. Normalmente consisten en reglas que rigen el acceso a, o la utilización de, información, hardware, software y redes. Por ejemplo, una política escolar sobre el uso de la TI consistiría en que cada usuario firme un acuerdo en el que se especifique qué es aceptable. También debería definir qué constituye un acceso ilegal a la red mediante, por ejemplo, usurpación de identidad o uso de software hacker, y qué tratamiento recibirán dichas transgresiones. Muchos sitios web también requieren que los usuarios acepten determinadas políticas antes de permitir el acceso a sus servicios. Las políticas afectan también al intercambio de la información, por ejemplo, si lo subordinan a las leyes de derechos de autor y si aumentan la conciencia de la gente sobre el plagio. En general, las políticas pueden promover o restringir el acceso, orientar el comportamiento, solicitar el cumplimiento de determinadas condiciones antes o durante el uso, o se desarrollan para abordar problemas imprevistos como la intimidación cibernética (bullying cibernético).
  • ·        Estándares y protocolos. Los estándares y protocolos son reglas y convenciones técnicas que permiten la compatibilidad y así facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes. Pueden regir el diseño y el uso del hardware, el software y la información. Por ejemplo, los protocolos de comunicaciones utilizados en Internet, la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de impresora en un computador personal están regidos por estándares.
  • ·        Personas y máquinas. Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos. Sin embargo, también se pueden plantear inquietudes sobre el ritmo al que se introduce la tecnología y los problemas que pueden surgir si no se hacen pruebas suficientes en situaciones delicadas como, por ejemplo, el control del tráfico aéreo. Lo que preocupa a muchas personas es que en el futuro se programen sistemas para que tomen decisiones que sería mejor que tomaran los seres humanos, como la de emplear armas nucleares. También hay impactos sociales como la adicción a Internet, cuando los usuarios sienten que no pueden estar sin la TI y están atrapados en una “rutina digital”.
  • ·        Ciudadanía digital. La ciudadanía digital se puede definir como el comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI. La ciudadanía digital está presente, de una manera u otra, en todas las consideraciones sociales y éticas precedentes. Otras consideraciones sociales y éticas. Pueden surgir otras consideraciones sociales y éticas en relación con las situaciones que se discutan en clase. Estas pueden referirse a cambios en las actitudes hacia el uso de sistemas de TI, o a nuevos desarrollos de TI como las redes sociales o la evaluación electrónica. 




ACTIVIDADES: Preguntas sobre Crimen / Fraude con Computadoras y Sistemas de Información
1. Pronto vamos a tener elecciones presidenciales y se ha pensado utilizar un sistema electrónico de votación. (Los electores votarán electrónicamente por lo que será más rápido dar resultados precisos.)
a. Describa brevemente cómo puede ser utilizado este sistema por el elector.
b. Para el sistema descrito en (a) identifique la información que el elector debe recibir con anticipación.
c. Describa tres métodos de identificación que el elector podría tener que utilizar antes de poder emitir su voto electrónico.
d. Discutir dos consideraciones sociales y / o éticas que la organización a cargo del sistema debe tener en cuenta para proteger el sistema de crímenes informáticos.


2. Algunos padres y educadores han presentado una protesta con referencia a la cantidad creciente de pornografía y violencia presente en Internet y disponible para cualquiera. El gobierno está considerando reglamentar este aspecto para proteger a los niños y llevar a cabo mecanismos de control para asegurarse que la reglamentación se cumpla.
a. Explique dos formas mediante las cuales el gobierno podría supervisar la disponibilidad de Sitios web no apropiados al alcance de todo el público.
b. Discuta dos consideraciones sociales y / o éticas para el público en general cuando el gobierno lleve a cabo estas medidas.

3. Los bancos están llevando a cabo una gran campaña de publicidad para informar a sus clientes sobre un conjunto de reglas básicas para protegerse de fraude al utilizar las nuevas tecnologías que el banco ofrece como servicio.
a. Prepare un documento con los puntos que el banco debe considerar al informar a sus clientes con esta campaña.
b. Describa dos medidas de seguridad que el banco debe tomar, con respecto a sus propios sistemas, para proteger a sus clientes.
c. Describa dos procesos que el banco va a exigir que los clientes sigan para garantizar la seguridad de los sistemas.
d. Discuta dos consideraciones éticas y / o sociales que pueden surgir cuando el cliente se entera que hay un problema con los servicios informáticos que el banco ofrece.


CONTENIDOS:
Contenidos del exámen.

ABREVIATURAS:
Abreviaturas

TÉRMINOS CLAVE POR TEMAS:
Términos Etico-Sociales
Términos_tipo_preguntasExam 
Términos Hardware_Redes 
Términos_ProcesadorTexto
Términos_HojaCálculo
Términos_Imágen
Términos_BaseDatos
Términos_Modelos

EJEMPLO DE EXAMENES DE OTROS AÑOS:
Prueba_BaseDatos

Ej_Exa_Bi

Prueba1_2009
Prueba1_2010
Prueba2_2010
Prueba1_2011
Prueba2_2011

ENSAYOS:
Inteligencia_Artificial
Robo_datos
Noticia_Tablet
Noticia_yacimiento
Guia_Examenes 

Técnicas Avanzadas de uso en un PROYECTO.