Módulo 2
Módulo 3
Módulo 1
Estándares y Protocolos.
Políticas.
Hardware
La no importancia de los límites gregráficos.
La no importancia de los límites geográficos.
La importancia cada vez menor de los límites geográficos, políticos, económicos y culturales
Promover o resgteingir el acceso solicitar el cumplimiento de determinadas condiciones antes o durante el uso
Permiten la compatibilidad y así facilitan la comunicación o interoperabilidad entre distintos sistemas de TI.
No solicita el cumplimiento de las condiciones antes o durante el uso.
Funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real.
Verificar la identidad de un usuario más allá de toda duda razonable.
Comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI
Brecha Digital y la Igualdad de Acceso
Autenticidad
Vigilancia
7) Determina en gran medida la confianza de la sociedad en la información que contienen los sistemas.
Seguridad
Autenticidad.
Vigilancia.
8) Se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes. Propiedad Intelectual Autenticidad. Vigilancia
9) La confiabilidad de las máquinas, el software y los datos determina nuestra confianza en su valor.
Políticas. Autenticidad. Confiabilidad e Integridad
10) Capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos: Estándares y Protocolos Cidadanía Digital Privacidad y Anonimato 11) Aunque el aprendizaje en línea puede brindar oportunidades que antes no eran accesibles, factores como el costo y la disponibilidad del hardware, el software o el acceso a Internet pueden crear una: Estándares y Protocolos Políticas Brecha Digital e Igualdad de Acceso
Globalización y Diversidad Cultural.
Personas y Máquinas
Políticas
Importancia social y Ética
No hay comentarios.:
Publicar un comentario