sábado, 5 de mayo de 2012
investigacion 2
principios fundamentales en el uso del correo electrónico
es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. en Internet, mediante el protocolo SMTP, Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia para muchos usos habituales.
PROBLEMAS ÉTICOS:
Son muchos los principios que se vinculan con la ética informática dentro de los cuales y como pilar fundamental están los principios de la ética medica sin embargo los principios en que se basa el código de ética para la informática médica son los siguientes:
• Principio de Accesibilidad. El sujeto de un registro electrónico tiene el derecho de acceder al registro y a exigir la exactitud del mismo con relación a su precisión, integridad y relevancia.
• Principio de Privacidad y Disposición de la Información. Todas las personas poseen el derecho fundamental a la privacidad
Principio de Transparencia. La recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de información personal debe ser revelado en tiempo y forma apropiados al sujeto de esos datos.
• Principio de Seguridad. Todas las personas tienen el derecho a que la información que ha sido legítimamente recolectada sobre sí, sea debidamente protegida
Principio de Garantía. El derecho fundamental sobre el control de la recolección, el almacenamiento, acceso, uso, manipulación, comunicación y disposición de la información personal, está condicionado sólo por las necesidades legítimas
SEGURIDAD INFORMÁTICA
Estos aspectos se relacionan con las tres características que debe cubrir la seguridad informática. Preservar estas 3 características de la información constituye el objetivo de la seguridad.
1. Confidencialidad: Secreto y privacidad, que la información sea revelada solo a los usuarios autorizados, en la forma y tiempo determinado.
2. Integridad: Presición y autenticidad, que la información sea modificada solo por personal autorizado (incluyendo su creación y borrado)
3. Disponibilidad: Ataques y eficiencia, que la información sea utilizable cuando y como lo requieran los usuarios autorizados.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario