Evelina Henriquez INF 102-1
Edna Agosto INF 105-3
Yachira Melendez INF 105-2
Puedes encontrar nuestro screencast aqui.
Evelina Henriquez INF 102-1
Edna Agosto INF 105-3
Yachira Melendez INF 105-2
Puedes encontrar nuestro screencast aqui.
Posted in Uncategorized
Tagged Convore, fase III, herramienta web 2.0, screencastweb2, Screenr, tutorial
Evelina Henriquez INF 102-1
Edna Agosto INF 105-3
Yachira Melendez INF 105-2
Posted in Uncategorized
Tagged Convore, gloster, inf 102 - 105, posterconvore, posterweb2
Evelina Henríquez Ramírez
Informática 102
K-J 8:00 a.m.
Ética Informática
La presentación sobre ética informática puedes encontrarla aquí en el blog o dando un clic al siguiente link “Presentación de Ética Informática”. Además, aquí puse unas fotos de los slides que se discutieron en clase.

La clase de ayer 10 de marzo de 2011 comenzó retomando la clase anterior enfatizando lo que es el Back up y la importancia que tiene el Back up. El back up es cuando guardas tus documentos más de una vez y varios sitios diferentes que están lejos uno del otro. También, es muy importante tener Back up porque si guardas tus documentos solamente en el disco duro de tu computadora o en el USB no tienes un back up seguro. Además, Si la computadora y el USB se dañan o te lo roban pierdes todos tus documentos y te quedaste sin nada. Por eso, es que los servicios en línea son más seguros porque están en otro lugar donde no se van a perder o se lo vayan a robar.
Entonces, de esta manera es menos probable quedarse sin sus documentos. Por ende, una de las herramientas discutidas en clase que permite tener el back up en línea ya que, puedes crear tus documentos en línea igual que lo haces en Microsoft Office. Además, te permite tenerlo de una forma igual de organizada que en tu computadora. Otra característica que hace a Google docs tan accesible es que es un servicio gratuito. Por tanto, usar Google docs es una buena forma de tener un back up seguro que puedes accesar desde cualquier computador y en cualquier momento.

Las directrices morales que rigen el uso de ordenadores y sistemas de información son las siguientes:
Actualmente ocurre mucho la violación a la privacidad de la información de las personas. Ya que, existe un sin números de lugares web, de organizaciones y de oficinas donde hay un registro de información personal de la gente. Y nadie tiene conocimiento de cómo estos lugares usan esa información hay sitio que vende la lista información como lo son el email, la dirección, el nombre, etc. Además, hasta en la tienda donde compra como Borders y Red Box que te piden tu información y pasas una tarjeta viola tus derechos porque usan esa información para enviar promoción y descuento para su beneficio. Sin embargo, de este tipo de violación no se oye comentar por ahí.
Debemos pesar antes de hacer las cosas como dijo la profesora Doribel en clase “Si mi mama no lo puede ver no lo puedo poner”. Más adelante veras unos videos que muestran la importancia de mantener un código de comportamiento en la web. Imagínate que puedas perder una oportunidad de empleo o de estudiar en una buena universidad graduada solo por un mal comportamiento en la web ¡Que triste seria! Así que mejor hay que crear una imagen intachable.
No podemos confiar en desconocidos y hay que supervisar a los niños no sea que ocurra algo lamentable y sea muy tarde.

Como puedes proteger tu información personal:
Creative Commons
http://www.creativecommons.org/
Creative Commons busca llevar al Internet a su máximo potencial de acceso a la información. Creando una organización para poner toda la información universal y así sea accesible sin violar los derechos de autor. No viola los derechos de autor ya que el autor decide que se puede hacer o no se puede hacer con su creación escogiendo una de las licencias que ofrece Creative Commons. De esta manera, la persona que usa el documento que está en la Web no tiene que pedir permiso sino que lo usa bajo las condiciones que dicta la licencia escogida por el autor.
Por eso es que hay diferentes tipos de licencias que se pueden usar; en unas indica que no se puede comercializar, en otras que no se pueden, cambiar en otra se puede cambiar, se puede comercializar, etc. En fin, para cada autor y sus gustos hay una licencia que puede usar y así hacer accesible la información en la Web, recibir crédito por tu trabajo sin que nadie viole tus derechos de autor y además de esta manera puedes compartir con el mudo eso tan maravilloso que creaste.
Cookie es un pequeño archivo que contiene información que luego se almacena en el disco duro del que visita cualquier página permitiendo así el acceso del servidor a tu información. Las cookie buscan los intereses y hábitos de las personas. Por eso es bien importante cuando un sale de la computadora borre las cookie o las desactives para que de esa manera haya menos acceso a tu información.
Phishing es un delito de estafa cibernética que se caracteriza en que intenta adquirir información personal de forma ilícita a la gente por medio de mensajes por correo electrónico, correo instantáneo y llamadas telefónicas. En este tipo de delito el estafador se hace pasar por una empresa de confianza.
Hacen creer que van a darle un premio, descuento o dinero si envía su información personal. De esta manera, adquieren información valiosa como son el seguro social, teléfono, número de cuenta, el nombre y dirección de la persona que recibe el mensaje. A estos tipos de estafadores se le llama Phisher.
Todo lo que se escribe o se publica en la web lo ve el mundo completo así que si no quieres que alguien sepa algo mejor no lo digas en la web.
Estos dos slides que veras a continuación encontraras las diferentes leyes que existe para proteger tus derechos de información. Esos derechos todos tenemos a que nuestra información personal sea divulgada.
En este video podemos ver como antes en el año 1984 la gente estaba llena de miedo pensado en como seria el futuro; tenían miedo de ser vigilada. Sin embargo, hoy día la gente publica su vida un ejemplo muy bueno es “Facebook” como la gente crea sus status dice todo lo que hace en el día así que no hay que esforzarse para vigilar a nadie las mismas personas hacen que todo sea más accesible.
En la próxima clase se estará discutiendo sobre los efectos de las computadoras a la salud de los que las usan. Es muy importante el conocer a que no exponemos cuando abusamos del uso de las computadoras y saber cuándo parar. Así que no falte a la próxima clase será diferente.
Posted in Uncategorized
Tagged Back up, clase, Commons, Computer, Cookie, Creative, etica, Inf. 102, Informatica, information, leyes de privacidad, Licencias, Phishing, Privacy, Privacy Laws, resumen