| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Computadoras PC >> Content
    Ética Informática y respeto por los demás
    Las computadoras han revolucionado la forma de los seres humanos experimentan el mundo . Ellos le permiten comunicarse a nivel mundial y llevar a cabo tareas que antes eran imposibles. Walter Maner acuñó el término ética informática y discutido usos aceptables de computadoras en sus escritos. Muchos estudiosos han añadido a estos conceptos. Todos comparten un tema común : Las computadoras no deben ser utilizados para dañar, molestar o robar a los demás. Respeto

    Uso cortesía y respeto cuando se comunica con los demás a través del ordenador . No molestar a los destinatarios de correo electrónico , por ejemplo, escribiendo en todas las cartas de capital , lo que indica que gritar. No utilice un lenguaje ofensivo en línea. En entornos de computación de oficina o público, no arruinar la música desde el ordenador a un volumen alto . Abraza todas las reglas comunes de la etiqueta al usar una computadora tal como lo hace en la interacción cara a cara.
    Privacidad

    No toda la información disponible en los sistemas informáticos y redes debe ser visitada . Si se intenta acceder a la información privada que se fija en un equipo , puede estar cometiendo un delito informático . Las leyes que protegen a los usuarios de computadoras de abuso de la privacidad son la Electronic Communications Privacy Act y la Ley de Fraude y Abuso .
    Autor

    copyright es otro motivo de preocupación ética. Derechos de autor protegen las obras de músicos , escritores , programadores y otras personas que crean productos y servicios que se pueden acceder a través de un ordenador. Licencias y suscripciones a material con copyright no deben ser objeto de abuso . Muchos violadores actúan descaradamente , a sabiendas de que es difícil para los creadores y los editores para hacer cumplir los derechos de autor . Siempre hacer lo ético al comprar licencias de software o suscripciones , simplemente seguir las reglas. Si utiliza la información que se le atribuye a otra persona, dar crédito donde es debido . Las leyes de copyright protegen las obras creativas en forma impresa y en línea.
    Malice

    Si utiliza una computadora para cortar intencionalmente , robar , molestar o destruir, usted está actuando con malicia y mayo una violación de la ley. Algunos hackers afirman que ejecutan sus campañas para exponer los riesgos de seguridad o tomar represalias contra estafas por las grandes corporaciones . En cualquier caso, todas las instancias de los resultados de hacking en un costo para alguien. Uso de la computadora ética no puede implicar la malicia , no debe dar lugar a la vergüenza intencional, daño o lesiones a otros

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar mi computadora Dell para mi impresora HP…
    ·Cómo comprar un Acer Computer 
    ·Cómo transferir datos desde el PC a PC 
    ·Cómo aumentar la velocidad de los procesadores de orde…
    ·Cómo ejecutar Adobe en un PC de 64 bits 
    ·Cómo quitar la cubierta de la caja en un escritorio De…
    ·Historia básica de Computadoras 
    ·Comparación de los procesadores Pentium D de xenón 
    ·Cómo borrar la memoria de la PC 
    ·Cómo deshacerse de una batería PC 
      Artículos destacados
    ·Cómo ayudar a mantener su computadora portátil de sob…
    ·Impresoras Brothers Problemas 
    ·Cómo extraer la caja de un DVD ROM Laptop 
    ·Adquisición de memoria RAM 
    ·Las especificaciones detalladas sobre el IdeaPad S10 
    ·HP dv9819wm Especificaciones 
    ·Mi Fujitsu Scanner es muy lento 
    ·La unidad de disco USB no se mostrará en Windows XP 
    ·Cómo reemplazar el teclado en un escritorio ergonómic…
    ·Cómo deshabilitar la Radeon 2100 de gráficos en una p…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com