{"id":828,"date":"2018-07-19T13:40:53","date_gmt":"2018-07-19T13:40:53","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=828"},"modified":"2020-10-09T18:53:23","modified_gmt":"2020-10-10T00:53:23","slug":"conocimientos-de-software-y-hardware-con-eso-basta-v-parte-y-final","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=828","title":{"rendered":"Conocimientos de software y hardware. \u00bfCon eso basta \u2026? (V parte y final)"},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-829\" height=\"225\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/trazas-300x225.jpg\" style=\"margin-left: 4px;margin-right: 4px\" title=\"\" width=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/trazas-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/trazas.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>El m&aacute;ximo exponente de la competencia inform&aacute;tica es el mantener una actuaci&oacute;n proactiva ante los aportes de las TIC, esta se traduce en la tenencia de una posici&oacute;n responsable, segura, abierta, cr&iacute;tica y &eacute;tica ante las infocomunicaciones.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn las publicaciones anteriores se ha estado insistiendo en la necesidad de una actuaci&oacute;n sustentada en la meditaci&oacute;n sobre cada acto a realizar y la necesidad de velar por la seguridad de la informaci&oacute;n propia como base de la protecci&oacute;n de la de los dem&aacute;s, siguiendo el presupuesto de que la informaci&oacute;n es el resultado de la interacci&oacute;n social en diversos procesos que se concatenan para un resultado en el que se conjugan los aportes de diversos individuos, de esto se desprende entonces la necesidad de la seguridad y la responsabilidad ante los aportes de las TIC.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tJunto a estos aspectos es importante mantener una posici&oacute;n cr&iacute;tica para el an&aacute;lisis de los resultados que se brindan a trav&eacute;s de las TIC, que no se pueden interpretar como verdades absolutas, desterrando el criterio que se ha acu&ntilde;ado en muchas personas de que &ldquo;es verdad porque apareci&oacute; en internet&rdquo;, recordando que muchos&nbsp; sitios donde se publican informaciones, no existe un sistema de revisi&oacute;n que permita filtrar la informaci&oacute;n valiosa y por ende el nivel de calidad no siempre alcanza niveles aceptables.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn este aspecto desempe&ntilde;an un lugar importante valores de la personalidad que no se circunscriben solo al &aacute;mbito de la &eacute;tica, como la honestidad y la responsabilidad. Tambi&eacute;n inciden de manera notable las posiciones asumidas ante el papel de los hackers, la acci&oacute;n de c&oacute;digos maliciosos, la informaci&oacute;n como hecho socio hist&oacute;rico, en fin la postura ante la manera que se utilizan las TIC por los dem&aacute;s y por si mismo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl respeto a los derechos de autor&iacute;a y no tomar como propios los aportes de otros constituye tambi&eacute;n un factor importante, cuando se escucha a&uacute;n de posiciones de &ldquo;corta, pega y tergiversa&rdquo; en un entorno social que ha desempe&ntilde;ado una lucha sin cuartel contra el fraude.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn este &aacute;mbito tambi&eacute;n cabe la necesidad de la tolerancia, la cr&iacute;tica respetuosa, la valoraci&oacute;n en cada contexto como aspectos esenciales.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEstos aspectos no se circunscriben al cumplimiento del marco legal del uso de las TIC, sino a un modo de actuaci&oacute;n sobre la base de decisiones adecuadas que entran en el campo de la &eacute;tica, pero cuya puesta en pr&aacute;ctica requiere de la conjunci&oacute;n arm&oacute;nica de conocimientos y habilidades en la &oacute;rbita de las infocomunicaciones.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs importante que se comprenda la necesidad de desterrar el criterio de que estos temas son de dominio exclusivo de los inform&aacute;ticos, pues cada d&iacute;a nos trae nuevos conceptos y plataformas que tienen al usuario final como el principal art&iacute;fice de los procesos en los sistemas inform&aacute;ticos; &nbsp;la carencia de preparaci&oacute;n&nbsp; en esta esfera convierte a la persona que no sea competente en v&iacute;ctima de quienes asechan en las &ldquo;sombras&rdquo; para defraudar o malograr lo que tanto esfuerzo cost&oacute; erigir.\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El m&aacute;ximo exponente de la competencia inform&aacute;tica es el mantener una actuaci&oacute;n proactiva ante los aportes de las TIC, esta se traduce en la tenencia de una posici&oacute;n responsable, segura, abierta, cr&iacute;tica y &eacute;tica ante las infocomunicaciones. Im\u00e1genes Relacionadas:<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,36,8,13,19,20,21,24,9,26,29],"tags":[],"class_list":["post-828","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-competencia-informatica","category-contrasenas","category-hackers","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-salvas-info","category-salvas","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=828"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/828\/revisions"}],"predecessor-version":[{"id":830,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/828\/revisions\/830"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}