sábado, 21 de noviembre de 2015

INTEGRANTES

Carlos Emilio Colín Ortega.

Karina Marciano Martínez

PROPIEDADES DE LA INFORMACION


PRIVACIDAD DE LA INFORMACION






EJEMPLOS DE CÓDIGO BAJO, MEDIO Y ALTO NIVEL

BAJO NIVEL

es aquel en el que sus instrucciones ejercen un control directo sobre el hardware y están condicionados por la estructura física de las computadoras que lo soportan



Dicho lenguaje es muy simple o nada complicado, pero estructurar programas a ese nivel es muy difícil. Dado que este lenguaje viene dado por las especificaciones técnicas del hardware, no permite una abstracción fuera de lo estipulado para el microprocesador de un ordenador.



MEDIO NIVEL
Es un lenguaje de programación informática como el lenguaje C, que se encuentran entre los lenguajes de alto nivel y los lenguajes de bajo nivel.

Una característica distintiva, por ejemplo, que convierte a C, en un lenguaje de medio nivel y al Pascal en un lenguaje de alto nivel es que en el primero es posible manejar las letras como si fueran números (en Pascal no), y por el contrario en Pascal es posible concatenar las cadenas de caracteres con el operador suma y copiarlas con la asignación (en C es el usuario el responsable de llamar a las funciones correspondientes).

ALTO NIVEL


Se caracterizan por expresar los algoritmos de una manera adecuada a la capacidad cognitiva humana, en lugar de a la capacidad ejecutora de las máquinas.



En los primeros lenguajes de alto nivel la limitación era que se orientaban a un área específica y sus instrucciones requerían de una sintaxis predefinida. Se clasifican como lenguajes procedimentales.

Otra limitación de los lenguajes de alto nivel es que se requiere de ciertos conocimientos de programación para realizar las secuencias de instrucciones lógicas.






SEGURIDAD INFORMATICA



CONFIDENCIALIDAD

¿Qué es la confidencialidad?

La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información.

¿Porqué es importante la confidencialidad?

Cada individuo tiene derecho a proteger su información personal. Cuando decide compartir dicha información en un estudio de investigación, el responsable y personal del estudio debe asegurarle al individuo que su información personal continuará siendo confidencial y sólo será accesible a los pocos individuos que se encuentran directamente involucrados en el estudio.

¿Cómo se garantiza la confidencialidad en un estudio?

Cuando se invita a una persona a participar en un estudio, ésta deberá recibir un documento oficial que asegure que tipo de información recabará el estudio y como se pretende utilizar dicha información. La persona tendrá la oportunidad de valorar ésta información y preguntar lo que no le quede claro antes de firmar el documento para iniciar el estudio.

¿Cómo se protegen los datos para asegurar la confidencialidad?

Para asegurar la confidencialidad de cada individuo se utilizan códigos especiales de identificación.

Es decir en lugar de utilizar el nombre y apellidos reales, o incluso el registro de la institución, se asignan otros códigos para su identificación.

Por otro lado, el número de personas con acceso a dicha información es limitado. Generalmente se utilizan contraseñas personales para poder acceder a las bases de datos. Algunas de las bases de datos computarizadas pueden registrar quienes accedieron a la base y que información obtuvieron.

Por último, los registros de papel se mantienen en un lugar cerrado y protegido.

¿A quién puedo reportar que mi confidencialidad fue violada?

Al Comité de Ética en investigación. El documento de inicio (Carta de Consentimiento Informado) deberá tener los teléfonos del Comité en caso de que usted desee contactarlo.







INTEGRIDAD
En la Seguridad Informática, la Integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. 
La violación de la Integridad se presenta cuando un empleado, programa o proceso por accidente o con mala intención, modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por el personal autorizado; y esta modificación será registrada, asegurando su precisión y confiabilidad.


La Integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad, es decir, la firma digital. Es uno de los pilares fundamentales de la Seguridad de la Información.

DISPONIBILIDAD 

En un entorno donde las comunicaciones juegan un papel importante es necesario asegurar que la red esté siempre disponible.



La disponibilidad es un servicio que garantiza que los usuarios autorizados tengan acceso a la información y a otros activos de información asociados en el lugar, momento y forma en que es requerido. Un sistema seguro debe mantener la información disponible para los usuarios. El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallo.





ÉTICA Y VALORES INFORMATICOS


La práctica profesional tiene una responsabilidad social que hace necesario un código de ética.

Este código establece los principios generales de conducta profesional y ética que deberían estar presentes en cualquier código de conducta adoptado por una sociedad. 
Estos principios reconocen que las actividades de naturaleza profesional imponen cinco deberes específicos para los profesionales, esto es, servir:
  • Al interés público.
  • A la intimidad.
  • Al empleador y al cliente.
  • A la profesión informática.
  • Al profesional en ejercicio.

Protección del interés público y cumplimiento de la legalidad
  • Defensa de la salud pública, la seguridad y el medio ambiente.
  • Reconocimiento de los derechos de terceros y vigilancia para que los derechos de propiedad intelectual de otros no sean perjudicados.
  • Conocimiento y comprensión de la legislación, reglamentación y estándares relevantes y de que el ejercicio profesional se ajuste a tales requisitos.
  • Reconocimiento de los derechos humanos básicos, evitando acciones que tengan efectos negativos sobre estos derechos.

Intimidad
  • Reconocimiento de los derechos individuales y de grupo a la intimidad de la información.
Responsabilidad
  • Cumplimiento del trabajo profesional de modo que satisfaga los requisitos de la organización o el cliente.
  • Realización del trabajo profesional ajustándose en tiempo y presupuesto, notificando  a la organización o cliente si es improbable que vayan a cumplirse esos requisitos.
  • No ofrecimiento o entrega de ningún incentivo a terceros como contrapartida de la utilización de la información de un cliente a menos que se hayan declarado totalmente los hechos a ese cliente.
  • No revelación o no autorización a revelar información confidencial obtenida en el curso del ejercicio profesional, excepto con el permiso previo por escrito del empleador o el cliente y no utilización de tal información en beneficio personal o de un tercero.

Dignidad y promoción profesional
  • Protección de la reputación de la profesión informática y mejora de los estándares profesionales a través de la participación personal en su desarrollo, uso y regulación, evitando acciones que afecten negativamente a la buena consideración de la profesión.
  • Fomento del conocimiento y la consideración pública de la informática y contestación a cualquier posible afirmación falsa o engañosa que vaya en detrimento de la profesión.
  • Estímulo del desarrollo de la profesión, apoyo a los compañeros de profesión y promoción de iniciativas que apoyen el desarrollo de los que acceden a la profesión.
  • Actuación basada en la integridad con los compañeros de profesión y con los miembros de otras profesiones que puedan estar encargados de trabajos relacionados con la informática, evitando cualquier actividad que sea incompatible con el estatus profesional.

Competencia, ética e imparcialidad
  • Compromiso personal en el perfeccionamiento de las técnicas profesionales propias y conocimiento de los avances informáticos relevantes.
  • Evitar de reclamar niveles de competencia no poseídos.
  • Aceptación de la responsabilidad del trabajo profesional desempeñado incluyendo el trabajo de los subordinados y asociados bajo la propia dirección: no abandono de un cometido profesional si no hay una buena justificación y sin pre aviso razonable.
  • Evitar situaciones que den lugar a conflictos de interés entre profesionales o clientes y dar información completa a los clientes por adelantado, de cualquier tipo de conflicto de intereses que pueda surgir.