
Cuando hablamos de uso responsable, nos referimos a los aspectos éticos relativos a la utilización de la información una vez que contamos con el acceso a las fuentes.
Uso eficiente.
Cuando utilizamos la información, para nuestro trabajo o estudio, indagamos, contrastamos, reflexionamos, obtenemos conocimiento, y en muchos casos lo difundimos.
- Es importante aprender a utilizar eficientemente los recursos disponibles de información.
- Se proporcionan las siguientes recomendaciones:
- Patrones de búsqueda definidos: utilizar buscadores específicos para el tema y aprender a utilizar las búsquedas avanzadas
- Selección adecuada de las fuentes de información.
- No acceder a información que realmente no requiramos.
- Examinar y evaluar la información (Autoridad de las fuentes y de los autores, referencias bibliográficas, calidad de la redacción y de la ortografía, preferencia por artículos provenientes de universidades de prestigio, por ejemplo).
* Los sistemas de información de la organización, deben ser primordialmente para el uso en asuntos relacionados con la misma organización.
* El acceso no autorizado a los sistemas de información de la Organización debe estar prohibido.
* Deberán establecerse niveles de seguridad en los Sistemas de Información que restrinjan el acceso de manera automática, y los sistemas de información que se adquieran deben proveer los mecanismos necesarios para la seguridad, este debe ser un factor relevante para la adquisición del producto de software.
* En la empresa nadie debe usar la identificación, identidad o contraseña de otro usuario, e igualmente no debe dar a conocer su contraseña o identificación a otro, excepto en casos que faciliten la reparación o el mantenimiento de algún servicio o equipo y en este caso se deben dar a conocer estos datos única y exclusivamente a miembros autorizados de la unidad de información y sistemas de la organización.
* Cuando un usuario termina su relación con la Organización, sus identificaciones y contraseñas para todos los sistemas de información deberán ser eliminadas inmediatamente.
* Además de la seguridad automática y restrictiva del acceso, deben existir normativas en la organización que contemplen las limitaciones y prohibiciones en materia del uso de la información y los elementos informáticos, tales como prohibiciones en cuanto a:
- Intentar modificar, reubicar o sustraer computadores, software, información o periféricos sin la debida autorización.
- Transgredir o burlar las verificaciones de identidad u otros sistemas de seguridad.
- Utilizar los sistemas de información para propósitos ilegales o no autorizados.
- Enviar cualquier comunicación electrónica fraudulenta.
- Violar cualquier licencia de software o derechos de autor, incluyendo la copia o distribución de software protegido legalmente sin la autorización escrita del propietario del software.
- Usar las comunicaciones electrónicas para acosar o amenazar a los usuarios de la organización o externos.
- Usar las comunicaciones electrónicas para revelar información privada sin el permiso explícito del dueño.
- Leer la información o archivos de otros usuarios sin su permiso.
- Alterar, falsificar o de alguna otra forma usar de manera fraudulenta los registros de la Organización (incluyendo registros computarizados, permisos, documentos de identificación, u otros documentos o propiedades.)
- Usar las comunicaciones electrónicas para dañar o perjudicar de alguna manera los recursos disponibles electrónicamente.
- Lanzar cualquier tipo de virus, gusano, o programa de computador cuya intención sea hostil o destructiva.
- Descargar o publicar material ilegal, con derechos de propiedad o material nocivo usando un computador de la Organización.
los niveles de seguridad en los sistemas de informacion, asumen un papel de gran importancia debido a que a traves de estos se logra establecer la privacidad de la informacion. Adicionalmente se garantiza una modalidad de acceso, lo cual permitiria que solo y unicamente los medios autorizados puedan ingresar a los medios de informacion o archivos. con esta modalidad se impide la alteracion o falsificacion de los datos o registros de la organizacion.
ResponderEliminargabriel fajardo
c.i 19662503
Hola que tal profe de acuerdo a la pregunta de esta semena mi respuesta y punto de vista es la suguiente: el papel fundamental de los niveles de seguridad en los sistemas de información se referen al aspecto ético relativo a la utilización de la información con el acceso a la fuente.deben ser primordialmente para el uso relacionados con la misma organización.y asi evitar el jacker, y asi mantener una seguridad en alto nivel, sin delimitaciones ni prohibiciones.
ResponderEliminarRINCONES GAZCUES ABELYAIRA.
C.I:15.204.646.
SECCION:01 3ER SEMESTRE DIURNO.
los niveles de seguridad tienen un papel muy fundamental ya que se permite la entrada de informacion para la obtener almacenamientos a la hora de proceasr las informacion y tener una salida de informaciones.
ResponderEliminarYESENIA HENRIQUEZ
16.083.304
seccion 01 lAD
Vanessa Caballero Sección:LAD01 C.I:17802362
ResponderEliminarCual es el papel fundamental de los niveles de seguridad en los sistemas de información:Los niveles de seguridad en los Sistemas de Información son aguellos que restrinjen el acceso de manera automática, y los sistemas de información que se adquieran deben proveer los mecanismos necesarios para la seguridad, este debe ser un factor relevante para la adquisición del producto de software.
Reymell León CI: 17.559822
ResponderEliminarComo toda seguridad debe estar en todas partes hasta en la informática la vemos y la vida diaria, en las casa se usan rejas de seguridad para protegernos de personas que quieran entrar a robar, igual pasa con los sistemas de información y servidores Web empresarial o individual esos (SI) deben tener bloqueos para impedir el acceso raíz de la información fundamental que pueda alterar todo el sistema. Por esas condición de proteger se usan muchas restricciones para que los aburridos y ociosos del Internet que no hacen nada productivo no puedan entrar y usar información privada, se establecen (SI) seguros lo más posible con contreseñas de identificación y registro de IP. Para control y resguardo de los datos. FIN del Blog. Excelente todo su trabajo.