1
Son reglas y convenciones técnicas que permiten la compatibilidad
2
se protege legalmente por medio de los derechos de autor, las marcas registradas y las patentes
3
se puede definir como el comportamiento responsable, ético y legal que las personas adoptan en cualquier situación con respecto al uso de la TI
4
. Lo que preocupa a muchas personas es que en el futuro se programen sistemas para que tomen decisiones que sería mejor que tomaran los seres humanos
5
los grupos o las personas que no tienen acceso a la TI queden en desventaja.
6
Se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos o la correspondencia entre los datos y el mundo real.
7
Disparidades en el uso de la T.I. no solo existen a nivel internacional, sino también a nivel nacional tanto entre distintos grupos socioeconómicos como dentro de grupos que parecen ser relativamente homogéneos
8
Se entiende la importancia cada vez menor de los límites geográficos, políticos, económicos y culturales
9
supervisar las acciones de las personas
10
verificar la identidad de un usuario más allá de toda duda razonable
11
Los datos pueden no ser confiables si se ingresan incorrectamente o si se quedan anticuados
12
La capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos
13
Una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente
14
Se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado.
15
son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías de la información y desalentar su uso inadecuado