| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de base de datos >> Content
    Software Problemas de privacidad
    Software en la era moderna tiene la capacidad de almacenar grandes cantidades de información acerca de las personas . El software puede ser diseñado para reconocer caras, monitor de correo electrónico , analizar los hábitos de gasto de los consumidores , vía web surfing y grabar otros patrones y actividades. Los cambios en la tecnología a menudo causan controversia y software de seguimiento de la información ha generado muchas preocupaciones sobre la privacidad . Dudas sobre la confidencialidad de consumo

    consumidores pueden tener sus hábitos de compra muy seguido . Algunas cadenas de supermercados han almacenado la información al consumidor para fines de marketing , en efecto, la creación de un perfil de consumidor que los consumidores pueden o no pueden tener en cuenta. Incorporación de DVD o MP3 con el software de administración de derechos de datos diseñado para evitar la piratería también puede permitir a las empresas realizar un seguimiento de la web los hábitos de sus consumidores surf. El gobierno canadiense indicó que está preocupado con esto como un consumidor potencial violación de la privacidad .
    Software Gobierno y Derechos de Privacidad

    legisladores han expresado su preocupación por software que permiten a los gobiernos militares , la inteligencia y las fuerzas de seguridad para reconocer patrones indicativos de terrorismo o actividad delictiva de los datos personales y la navegación por la web . Por ejemplo, el senador Patrick Leahy escribió una carta al entonces Fiscal General John Ashcroft describió sus preocupaciones , diciendo que dicha información y monitoreo web " levantan el fantasma de la vigilancia gubernamental excesiva".

    Este no es el único software de gobierno controversial que se ha empleado en la guerra contra el terror. Software de reconocimiento facial Aeropuerto , que supuestamente permite a los agentes de seguridad en los aeropuertos para detener a los sospechosos , se opone oficialmente por la Unión Americana de Libertad Civil - ACLU , que cree que la tecnología es demasiado ineficaz para justificarse a sí misma y tiene el potencial de " convertirse en una herramienta generalizada para espiar a los ciudadanos estadounidenses a medida que se acerca en lugares públicos " .

    empresas el seguimiento empleados

    empresas utilizan software para leer el correo electrónico de sus empleados y en algunos casos emplean personal para leer el correo electrónico del empleado. Según un artículo de 2005 Wall Street Journal, una encuesta mostró que las empresas estaban monitoreando cada correo electrónico de sus empleados . Además, ciertas palabras que se utilizan en el correo electrónico se activarán software que notifica a terceros de los correos electrónicos que contengan esas palabras . Los empleados pueden sentir violados por tales prácticas y este descontento podría , como lo ha hecho en el pasado, conducir a problemas legales.
    Hackers

    Los hackers son personas que se especializan en el acceso no autorizado a información privada almacenada en los ordenadores. Los hackers pueden compartir información y técnicas que les permiten violar a una persona o la privacidad y seguridad de la organización. En algunos casos , los hackers utilizan esta habilidad para robar información valiosa , enviar correo electrónico a través del ordenador hackeado, o crear y borrar archivos sin informar al propietario del ordenador . Los hackers son una gran preocupación a las autoridades y el sector privado.

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear una base de datos Oracle en Linux 
    ·Cómo exportar un informe de MS Access a HTML 
    ·Cómo cambiar el modo de SSRS en SharePoint 
    ·Cómo agregar elementos a un Búsqueda 
    ·Cómo recuperar un archivo de Access 
    ·Cómo convertir una consulta de acceso a una tabla 
    ·Cómo crear una base de datos de direcciones 
    ·Cómo crear una aplicación de búsqueda de objetos par…
    ·Cómo agregar un hipervínculo a una tabla en Access 20…
    ·Cómo crear un cómic CBR C Display 
      Artículos destacados
    ·Cómo utilizar llamarada Skins en RoboHelp 
    ·¿Cuál es la extensión de archivo Wp3 
    ·Cómo insertar datos de Excel en Word 2007 
    ·Cómo construir un archivo de libro en FrameMaker 
    ·¿Cuál es la extensión de archivo Ptf 
    ·¿Cómo zip y descomprimir archivos 
    ·Cómo Desaturar Photoshop 
    ·Cómo crear plantillas para diagramas de flujo gratis 
    ·Cómo tener más de dos hojas de cálculo de Excel abie…
    ·Cómo restaurar a un hardware diferente uso de Acronis …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com