Professional Documents
Culture Documents
Asignatura: Informtica 1
1E
Tus responsabilidades y 1-La responsabilidad de 1-Hay hacker que se hacen pasar por
derechos como ciudadano mantener mi informacin soporte tcnico o derechos.
digital personal en privado.
2- El principal puente de la piratera es el
2- El derecho a respetar mi internet siendo autor.
informacin personal y no
intentar robar mi informacin. 3-Te genera una gran dependencia o vicio
del internet, descuidando de muchas
3- Una ventaja es tener la cosas personales o laborales.
confianza de que me tienen
que respetar 4-El autor pierde credibilidad si sus obras
se han utilizado de mala manera en el
4- Es posible interactuar con la campo ilegal, logrando as perjuicios que
gente sabiendo que no son la ley en ocasiones no puede remedia.
secuestradores o estafadores.
5-El autor pierde credibilidad si sus obras
5- Es posible encontrar se han utilizado de mala manera en el
informacin verdadera campo ilegal, logrando as perjuicios que
la ley en ocasiones no puede remedia.
6- Si me intentan estafar
cuento con proteccin o ayuda. 6-Por la falta de argumentos legales las
copias ilegales se convierten en un medio
7- El seguimiento de la de sustento de las personas de escasos
informacin a tiempo real es recursos y muchos usuarios adquieren
posible a travs del internet. este tipo de obras sin comprender
claramente cul es el perjuicio que se
8- Es posible la creacin y est causando al autor.
descarga de software libre, por
sus herramientas 7- los nios pueden caer fcil mente por
colaborativas. confiar en pginas de disque ayuda u
otras fingiendo ser lo que son.
9- Es posible encontrar soporte
tcnico de toda clase sobre 8- pginas que simulan ser otras como
alguna herramienta o proceso. empresas grandes como Google.
Big brother (el ojo que todo 1- Se tiene mejor 1. Pueden llegar a ser caras.
lo ve a travs de las las seguridad en todos 2. Las cmaras solo sirven para
cmaras de video instaladas los lugares. grabar,no pueden evitar un robo
en lugares diversos) o cualquier otro delito.
2- Fciles de utilizar 3. Pueden ser vulnerables.
seguridad modernos
pueden tener 6. Pueden tener interferencias
conexin directa con y problemas de conectividad.
las autoridades.
7. Necesitan una fuente de
5- Prevenir delitos. alimentacin.
9- Es posible realizar
seguimientos con
cmaras colocadas
en puntos
estratgicos.
10.Desarrolla empata
Bibliografa