NOVENO 3 PERIODO

EJERCICIO DE BASES DE DATOS EN EXCEL


Descargue el ejercicio de la base de datos y realice las siguientes actividades.
Abra el archivo y realice los siguientes cambios:
1. De formato al texto colocando Negrilla al encabezado y a los títulos.
2. Formato de Letra: Arial, Tamaño de letra 12 y centre todo el contenido
3. Dibuje la tabla, primero a los titulos con Borde grueso y a los datos con borde fino.
4. Agregue un color de fondo a los títulos (Verde claro)
5. Agregue Autofiltro a los títulos de la tabla.
6. Filtre la siguiente información y escriba los resultados en su cuaderno.

-------------------------------------------
VIOLACIÓN A LA PRIVACIDAD Y PROPIEDAD INTELECTUAL

Primero veamos este video y enteremonos que es la propiedad intelectual y los derechos de autor.

Cuándo se comete violación a la privacidad:
Analicemos los siguientes casos:

GMAIL
Hace unos años en Gmail cualquier usuario podía leer los correos de otro con sólo crear una cuenta con un nombre similar. Dado que el servicio ignoraba los puntos en el identificador de la cuenta (un correo enviado a g.o.o.g.l.e@gmail.com llegaba sin problemas a google@gmail.com) era posible leer el correo que le llegaba a otro usuario con sólo crear una cuenta similar separada por puntos (Gmail entregaba una copia del mensaje a cada uno). Actualmente Google ha impedido que se continúe con esa práctica, pero la compañía no ha revelado cómo piensa resolver el problema con las cuentas conflictivas creadas anteriormente.

FACEBOOK
Bastante desconcertados y decepcionados se encuentran los usuarios de Facebook ante los continuas violaciones a la privacidad de la información que se han presentado.
PRE_facebook_jpg_874778526
Un ejemplo claro de esto se ve reflejado en la venta de información que el portal le suministraba a mercaderistas para que desarrollaran encuestas y generaran estrategias para el lanzamiento de nuevos productos, motivo por el cual recibió varias demandas.
Esta situación creo polémica a nivel mundial, pues si bien es cierto que los usuarios crean sus cuentas en una red social para establecer relaciones de amistad, negocios y demás; no quiere decir que quieren relacionarse con cualquier tipo de personas o compartir su información sin medida.

ACTIVIDAD

Responda las siguientes preguntas:

1. ¿Qué son los derechos de autor y cómo se protegen?
2. En el caso de GMAIL y FACEBOOK por qué se estaba violando la privacidad de los usuarios?
3. De otros dos casos donde los derechos de propiedad intelectual o autor y de privacidad hayan sido violados


ETICA EN INTERNET

Definamos qué es internet.


Ahora veamos el siguiente video sobre la ética en internet.

Realice el siguiente mapa conceptual en su cuaderno.

Una enumeración somera de los problemas éticos del ciberespacio nos ofrece la siguiente lista.
  • La Privacidad: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, si no más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero de trabajo que lee nuestros documentos hasta el sistemático intervencionismo estatal.
  • La Identidad: es posible esconder la verdadera identidad a la hora de intervenir en una conversación.
  • La Inversa: la capacidad de manipulación se traslada de los mecanismos habituales a la sociedad (como la posición social económica) a las habilidades de aquellos que manejan más el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.
ACTIVIDAD: Analiza y da tu punto de vista en un párrafo sobre la siguiente caricatura
Los diez mandamientos de la ética informática. 
  1. No usarás una computadora para dañar a otros.
  2. No interferirás con el trabajo ajeno.
  3. No indagarás en los archivos ajenos.
  4. No utilizarás una computadora para robar.
  5. No utilizarás la informática para realizar fraudes.
  6. No copiarás o utilizarás software que no hayas comprado.
  7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
  8. No te apropiarás de los derechos intelectuales de otros.
  9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
  10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.