Por favor, use este identificador para citar o enlazar este ítem:
http://redicces.org.sv/jspui/handle/10972/494
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor | Escuela Especializada en Ingeniería (ITCA-FEPADE) | spa |
dc.contributor.author | Rivas Rodríguez, Luis Humberto | - |
dc.date.accessioned | 2013-02-28T15:46:50Z | - |
dc.date.available | 2013-02-28T15:46:50Z | - |
dc.date.issued | 2010 | - |
dc.identifier.issn | 2070-0458 | - |
dc.identifier.uri | http://hdl.handle.net/10972/494 | - |
dc.description.abstract | En la actualidad, muchas organizaciones están migrando sus procesos manuales a procesos automatizados; esto hace que dichas empresas dependan total o parcialmente de las TIC para el correcto funcionamiento de sus actividades, por lo que el uso de éstas, en vez de disminuir crece exageradamente cada día y las empresas que buscan el éxito explotan al máximo estos recursos para la toma de decisiones o para el surgimiento de nuevos mercados. Sin embargo, el problema no es el uso excesivo y el exagerado crecimiento de las TIC, sino más bien, pensar en lo que pueda provocar el mal uso que otros le dan a la información que procesamos y difundimos, al utilizar los recursos electrónicos como Internet, el correo electrónico, las redes sociales, entre otros. Si bien es cierto que las TIC nos facilitan el procesamiento y la transmisión de la información, esto puede traer algunos problemas como la pérdida de privacidad de la misma, ataques cibernéticos y fraude de identidad; este último se está incrementando considerablemente en la actualidad, por lo que se vuelve un problema grave del cual tenemos que estar conscientes y en alerta ante los peligros a que nos exponemos cuando nuestros datos circulan por estos medios electrónicos, sin que existan mecanismos de protección o leyes que rijan el control de dicha información, propiciando de esa manera delitos cibernéticos, tales como la venta de datos personales o el robo de esta misma. Minimizar este problema empieza primeramente por nosotros como usuarios, concientizándonos y tomando los mecanismos necesarios para no exponer nuestros datos personales, crediticios o financieros. Cuidemos nuestros datos, estos son un patrimonio importantísimo que vale oro. | spa |
dc.format.extent | 5 p. | spa |
dc.format.mimetype | Application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | ITCA Editores | spa |
dc.relation.isformatof | Reproducción del documento original | spa |
dc.relation.ispartofseries | Revista tecnológica.(2010), 3(3), 21-25 | - |
dc.rights | © Escuela Especializada en Ingeniería ITCA-FEPADE, 2010 | spa |
dc.subject | Seguridad en la información | spa |
dc.subject | Tecnología de la información | spa |
dc.subject | Protección de datos | spa |
dc.subject | Procesamiento electrónico de datos | spa |
dc.title | Seguridad en las tecnologías de información y protección de datos | spa |
dc.type | info:eu-repo/semantics/publishedVersion | spa |
dc.type | info:eu-repo/semantics/article | spa |
dc.type | info:eu-repo/semantics/article | spa |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | spa |
Aparece en las colecciones: | Artículos de Revista (ITCA-FEPADE) |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
Tecnologías de información protec. de datos.pdf | 447.29 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.