SlideShare una empresa de Scribd logo
1 de 9
Las TIC en la Educación


    Trabajo # 4


                   Responsable del Proyecto: Elizabeth Alejandra Bugarin Flores
                              Integrador: Evelyn Jazmín de la Cruz Hernández
                                      Integrador: Grecia Guadalupe Ortiz Alanís
                                        Técnico: Karla Melissa Villarreal Treviño
                                   Investigador: Miriam Mayela Saldívar López
                                           Investigador: Marcelo García Rosales
      Grupo 1°C                                    Proveedor: Ángel Leal García
      Equipo # 2
•    Dentro de las tecnologías de
                                       la información existen las
                                       responsabilidades éticas en
                                       relación a la no violación de
                                       la privacidad; a poseer
• En este tema se abordará lo          información precisa; a no
  referente al desempeño ético         realizar contaminaciones del
  en el uso de las tecnologías         medio ambiente; el respetar
  de la información y la               las obras de los autores, etc.
  comunicación, se                     Los riesgos de incurrir en
  recomienda el uso apropiado          alguna actividad que vaya
  de los productos informáticos        en contra de estas
  evitando el perjuicio y              responsabilidades se pueden
  molestia hacia otras                 reducir a través de la
  personas, que puede darse            educación, los códigos de
  incluso en forma involuntaria.       ética, la certificación y la
                                       autorregulación del manejo
                                       de la información.
Los programas de computación se
protegen en los mismos términos que
las obras literarias. Dicha protección
tiende tanto a los programas
operativos como a los programas
aplicativos, ya sea en forma de
código fuente o de código objeto. El
titular de los derechos de autor sobre
un programa de computación o sobre
una base de datos conservará, aún
después de la venta de ejemplares de
los mismos, el derecho de autorizar o
prohibir el arrendamiento de dichos
ejemplares.
 Copyright o Derechos de autor
  es el derecho de propiedad que
  se genera de forma automática      Los programas computacionales
  por la creación de diversos tipos   son una propiedad valiosa y, por
  de obras y que protege los          tanto motivan al robo de los
  derechos e intereses de los         sistemas computacionales. Sin
  creadores de trabajos literarios,   embargo, la copia no
  dramáticos, musicales y             autorizada de software, o
  artísticos, grabaciones             piratería, es una forma principal
  musicales, películas etc.           de robo. La copia no autorizada
                                      es algo ilegal porque el software
                                      es propiedad intelectual que
                                      está protegida por los derechos
                                      de autor (copyright) y acuerdos
                                      con licencias para usuarios
• Seguridad informática no implica en
  forma única y específica a Internet, la
• Seguridad informática se refiere a todo lo
  que hace referencia a la preservación,
• Respeto y buen manejo de la
  información.
• Para ello, es de vital importancia aclarar
  que el valor protegido, tanto tangible
  como intangible, será siempre la
  información.
• La importancia de proteger los archivos
  electrónicos de un alto ejecutivo en una
  empresa
• La falta de importancia de proteger los
  archivos electrónicos de la persona
  encargada de llevar el registro de entrada y
  salida del personal.
• La constante actualización de programas
  antivirus en las computadoras personales de
  los altos ejecutivos en una empresa vs. La
  ausencia de un programa antivirus en las
  computadoras personales de las secretarias
  de dichos ejecutivos.
• Ambos ejemplos nos permiten entender la
  forma en que es visto, en muchos de
• Los casos, el cómo deben ser implementados
  algunos de los controles en materia de
  seguridad de la información.
El robo o extravió no es el único riesgo
 que tiene la información, hoy día
 existen muchas maneras de que la
 información en un operador sea vista
 por otras personas ajenas a esta o que
 intenten ilegalmente hacerse de
 dicha información.
Problemas Físicos
                                Disturbios                          Medidas de protección

                                naturales:
                                                     El lugar donde se instalen las computadoras, así como
La seguridad física                                  todo el mobiliario de este, debe ser construido en
                                  Incendios
consiste en la                                       material inflamable.
                                                     La temperatura del lugar no debe sobrepasar los 18°C
“aplicación de barreras                              y el nivel de humedad estar por debajo del 65%
físicas y procedimientos                             Se recomienda también la instalación de sistemas de
de control, como                                     extinción de incendios.
medidas de prevención
                                                     Construir un techo impermeable,
y contramedidas ante
                                Inundaciones         acondicionar las puertas para contener el agua fuera
amenazas a los                                       del lugar.
recursos e información                              Usar cableado de alto nivel de seguridad,
confidencial.              Instalaciones Eléctricas instalar sistemas de aire acondicionado y calefacción,
•Las principales                                    reducir las emisiones electromagnéticas.
amenazas que se            Amenazas por el                          Medidas de protección
prevén en la seguridad        hombre:
física son de dos tipos:                             Restringir el acceso y uso del equipo y software solo a
1. Desastres naturales                               personal autorizado,
                                    Robo
     y                                               utilización de guardias,
                                                     protección con animales.
2. Amenazas                                          Utilización de sistemas biométricos;
     ocasionadas por el            Fraude            verificación automática de firmas;
     hombre.                                         protección electrónica por medio de encriptación,
                                                     firewalls, antivirus, etc.
                                  Sabotaje

Más contenido relacionado

La actualidad más candente

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Internet y telefonía celular!
Internet y telefonía celular!Internet y telefonía celular!
Internet y telefonía celular!lichi13
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
La informatica
La informaticaLa informatica
La informaticamarcetg
 
Instalaciones de seguridad.
Instalaciones de seguridad.Instalaciones de seguridad.
Instalaciones de seguridad.veronicadvva
 
Instalaciones de seguridad
Instalaciones de seguridadInstalaciones de seguridad
Instalaciones de seguridadveronicadvva
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Clase 03 Gestion de proyectos
Clase 03 Gestion de proyectosClase 03 Gestion de proyectos
Clase 03 Gestion de proyectosCarlos
 
Indicadores de desempeño del 2 periodo mishel y lina 2012
Indicadores de desempeño del 2 periodo mishel y lina 2012Indicadores de desempeño del 2 periodo mishel y lina 2012
Indicadores de desempeño del 2 periodo mishel y lina 2012alberto_moreno
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_erickaEricka Valencia
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesLquintero1994
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 

La actualidad más candente (19)

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Tecnología
TecnologíaTecnología
Tecnología
 
Internet y telefonía celular!
Internet y telefonía celular!Internet y telefonía celular!
Internet y telefonía celular!
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
La informatica
La informaticaLa informatica
La informatica
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Instalaciones de seguridad.
Instalaciones de seguridad.Instalaciones de seguridad.
Instalaciones de seguridad.
 
Instalaciones de seguridad
Instalaciones de seguridadInstalaciones de seguridad
Instalaciones de seguridad
 
Tp4
Tp4Tp4
Tp4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Clase 03 Gestion de proyectos
Clase 03 Gestion de proyectosClase 03 Gestion de proyectos
Clase 03 Gestion de proyectos
 
Indicadores de desempeño del 2 periodo mishel y lina 2012
Indicadores de desempeño del 2 periodo mishel y lina 2012Indicadores de desempeño del 2 periodo mishel y lina 2012
Indicadores de desempeño del 2 periodo mishel y lina 2012
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 

Similar a Aspectos éticos y legales del uso de la tecnología

Similar a Aspectos éticos y legales del uso de la tecnología (20)

Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Taller 4
Taller 4Taller 4
Taller 4
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Aspectos éticos y legales del uso de la tecnología

  • 1. Las TIC en la Educación Trabajo # 4 Responsable del Proyecto: Elizabeth Alejandra Bugarin Flores Integrador: Evelyn Jazmín de la Cruz Hernández Integrador: Grecia Guadalupe Ortiz Alanís Técnico: Karla Melissa Villarreal Treviño Investigador: Miriam Mayela Saldívar López Investigador: Marcelo García Rosales Grupo 1°C Proveedor: Ángel Leal García Equipo # 2
  • 2.
  • 3. Dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer • En este tema se abordará lo información precisa; a no referente al desempeño ético realizar contaminaciones del en el uso de las tecnologías medio ambiente; el respetar de la información y la las obras de los autores, etc. comunicación, se Los riesgos de incurrir en recomienda el uso apropiado alguna actividad que vaya de los productos informáticos en contra de estas evitando el perjuicio y responsabilidades se pueden molestia hacia otras reducir a través de la personas, que puede darse educación, los códigos de incluso en forma involuntaria. ética, la certificación y la autorregulación del manejo de la información.
  • 4. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección tiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares.
  • 5.  Copyright o Derechos de autor es el derecho de propiedad que se genera de forma automática  Los programas computacionales por la creación de diversos tipos son una propiedad valiosa y, por de obras y que protege los tanto motivan al robo de los derechos e intereses de los sistemas computacionales. Sin creadores de trabajos literarios, embargo, la copia no dramáticos, musicales y autorizada de software, o artísticos, grabaciones piratería, es una forma principal musicales, películas etc. de robo. La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios
  • 6. • Seguridad informática no implica en forma única y específica a Internet, la • Seguridad informática se refiere a todo lo que hace referencia a la preservación, • Respeto y buen manejo de la información. • Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. • La importancia de proteger los archivos electrónicos de un alto ejecutivo en una empresa
  • 7. • La falta de importancia de proteger los archivos electrónicos de la persona encargada de llevar el registro de entrada y salida del personal. • La constante actualización de programas antivirus en las computadoras personales de los altos ejecutivos en una empresa vs. La ausencia de un programa antivirus en las computadoras personales de las secretarias de dichos ejecutivos. • Ambos ejemplos nos permiten entender la forma en que es visto, en muchos de • Los casos, el cómo deben ser implementados algunos de los controles en materia de seguridad de la información.
  • 8. El robo o extravió no es el único riesgo que tiene la información, hoy día existen muchas maneras de que la información en un operador sea vista por otras personas ajenas a esta o que intenten ilegalmente hacerse de dicha información.
  • 9. Problemas Físicos Disturbios Medidas de protección naturales: El lugar donde se instalen las computadoras, así como La seguridad física todo el mobiliario de este, debe ser construido en Incendios consiste en la material inflamable. La temperatura del lugar no debe sobrepasar los 18°C “aplicación de barreras y el nivel de humedad estar por debajo del 65% físicas y procedimientos Se recomienda también la instalación de sistemas de de control, como extinción de incendios. medidas de prevención Construir un techo impermeable, y contramedidas ante Inundaciones acondicionar las puertas para contener el agua fuera amenazas a los del lugar. recursos e información Usar cableado de alto nivel de seguridad, confidencial. Instalaciones Eléctricas instalar sistemas de aire acondicionado y calefacción, •Las principales reducir las emisiones electromagnéticas. amenazas que se Amenazas por el Medidas de protección prevén en la seguridad hombre: física son de dos tipos: Restringir el acceso y uso del equipo y software solo a 1. Desastres naturales personal autorizado, Robo y utilización de guardias, protección con animales. 2. Amenazas Utilización de sistemas biométricos; ocasionadas por el Fraude verificación automática de firmas; hombre. protección electrónica por medio de encriptación, firewalls, antivirus, etc. Sabotaje