Escuela NormalExperimentalMaestro CarlosSandoval RoblesMaestra: Ana Yolanda PérezAlumna: Mayra Isabel Guillen Silva
PLAGIOEl plagio ocurre cuando usted toma prestadas palabras o ideas de otros y no reconoceexpresamente haberlo hecho. En n...
LICENCIAS DE SOFTWAREUna licencia de software es un contrato entre el licenciante (autor/titular de los derechos deexplota...
SEGURIDAD INFORMÁTICALa seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones ydispos...
ASPECTOS LEGALES DE LA           SEGURIDAD INFORMÁTICA.(20 preguntas)      1. ¿Qué es la seguridad informática a nivel mun...
7. ¿Qué provoca ejecutar un virus?Las consecuencias de ejecutar el virus son fatales dado que empieza a borrar la informac...
13. ¿Qué emite el Consorcio para la Certificación Internacional de Seguridad en Sistemas          de Información?Emite una...
18. ¿Cuáles son las dos situaciones a resolver con los aspectos legales?La situación a resolver con los aspectos legales s...
Próxima SlideShare
Cargando en…5
×

Conceptos y cuestionario

874 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
874
En SlideShare
0
De insertados
0
Número de insertados
20
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Conceptos y cuestionario

  1. 1. Escuela NormalExperimentalMaestro CarlosSandoval RoblesMaestra: Ana Yolanda PérezAlumna: Mayra Isabel Guillen Silva
  2. 2. PLAGIOEl plagio ocurre cuando usted toma prestadas palabras o ideas de otros y no reconoceexpresamente haberlo hecho. En nuestra cultura nuestras palabras e ideas se consideranpropiedad intelectual; como lo es un carro o cualquier otra cosa que poseemos; creemos quenuestras palabras nos pertenecen y no pueden utilizarse sin nuestro permiso.DERECHOS DE AUTORPodemos definir al derecho de autor como "... la facultad exclusiva que tiene el creador intelectualpara explotar temporalmente, por sí o por terceros, las obras de su autoría (facultades de ordenpatrimonial), y en la de ser reconocido siempre como autor de tales obras (facultades de ordenmoral), con todas las prerrogativas inherentes a dicho reconocimiento.LA DOCTRINA DEL USO LEGÍTIMOEl uso legítimo o uso razonable es un criterio jurisprudencial desarrollado en el sistema delderecho anglosajón que permite un uso limitado de material protegido sin necesitar permiso deldueño de dichos derechos, por ejemplo para uso académico o informativo.Permite la cita o incorporación, legal y no licenciada, de material protegido en un trabajo de otroautor, bajo el requerimiento de cumplir cuatro condiciones.CITAR FUENTES"Citar" es el acto de atribuir las ideas prestadas y utilizadas en su propio trabajo a los autores olugares de los cuales las prestó.PRIVACIDADLa privacidad puede ser definida como el ámbito de la vida personal de un individuo que sedesarrolla en un espacio reservado y debe mantenerse confidencial. El desarrollo de la Sociedadde la Información y la expansión de la Informática y de las Telecomunicaciones plantea nuevasamenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: social,cultural, legal, tecnológico, etc.
  3. 3. LICENCIAS DE SOFTWAREUna licencia de software es un contrato entre el licenciante (autor/titular de los derechos deexplotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuarioprofesional o empresa), para utilizar el software cumpliendo una serie de términos y condicionesestablecidas dentro de sus cláusulas.Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechosdel propietario al usuario final sobre una o varias copias del programa informático, los límites en laresponsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez delcontrato e incluso pueden establecer determinados compromisos del usuario final hacia elpropietario, tales como la no cesión del programa a terceros o la no reinstalación del programa enequipos distintos al que se instaló originalmente.PROPIEDAD INTELECTUALLa propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obrasliterarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados enel comercio.La propiedad intelectual se divide en dos categorías:- la propiedad industrial: invenciones, patentes, marcas, dibujos y modelos industriales eindicaciones geográficas de origen;- el derecho de autor: obras literarias y artísticas. Los derechos relacionados con el derecho deautor son los derechos de los artistas intérpretes o ejecutantes sobre sus interpretaciones oejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechosde los organismos de radiodifusión sobre sus programas de radio y de televisión.SEGURIDAD DE LA INFORMACIÓN Y LA COMUNICACIÓNTodas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de lossistemas tecnológicos que permitan resguardar y proteger la información buscando mantener laconfidencialidad, la disponibilidad e Integridad de la misma.Para el hombre como individuo, laseguridad de la información tiene un efecto significativo respecto a su privacidad, la que puedecobrar distintas dimensiones dependiendo de la cultura del mismo.
  4. 4. SEGURIDAD INFORMÁTICALa seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones ydispositivos encargados de asegurar la integridad y privacidad de la información de un sistemainformático y sus usuarios.Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenasmedidas de seguridadevitan daños y problemas que pueden ocasionar intrusos.
  5. 5. ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA.(20 preguntas) 1. ¿Qué es la seguridad informática a nivel mundial?Es uno de los temas que mayor auge comienza a tener en la actualidad, visto ya sea desde lasnecesidades de promoverla así como de implementarla. 2. ¿a que se refiere la seguridad informática?La seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buenmanejo de la información. 3. ¿Cuál será el valor protegido tanto tangible como intangible?Siempre será la información. 4. ¿Por qué hoy en día la seguridad informativa es muy fácil de entender?Porque la seguridad informática es un tema que sólo debe aplicarse a casos específicos y no a un“todo” empresarial 5. ¿Qué permite tener un respaldo?No comprometer la integridad y disponibilidad de la misma. 6. ¿Que sucede si no se tiene instalado un antivirus?Una computadora se infecta por el nuevo virus, obviamente sin tener.
  6. 6. 7. ¿Qué provoca ejecutar un virus?Las consecuencias de ejecutar el virus son fatales dado que empieza a borrar la información asícomo el acceso a ciertos programas en la computadora. 8. ¿quién es el responsable de que sucedan estos hechos?Para abrir las opciones en esta respuesta, la abordare desde dos puntos de vista: uno será el de losaspectos éticos y el otro de los aspectos legales, no sin antes mencionar que aun cuando separarelos puntos de vista, se debe dejar claro que la ética y el derecho son dos temas que siempre vanunidos. 9. ¿Cuáles lemas salen a relucir cuando estamos frente a un conflicto ético?El fin justifica los medios o los medios justifican el fin. 10. ¿Qué es la ética?- Parte de la filosofía que trata de la moral y de las obligaciones del hombre.- Conjunto de normas morales que rigen la conducta humana. 11. ¿quién me dice sí soy ético o no?Uno mismo. 12. ¿quién me enseña como ser ético? La respuesta es que los valores éticos los vamos aprendiendo de nuestro entorno (familia, trabajoy núcleo social) aun así, retornando al ‘yo’, es uno mismo quien construye su propia ética y porende, la aplica en forma distinta ante casos específicos.
  7. 7. 13. ¿Qué emite el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información?Emite una de las más importantes certificaciones en el tema de Seguridad Informática, conllevacomo requisito indispensable el compromiso y conocimiento del Código de Ética establecido por elConsorcio. 14. ¿Qué se indica?- Proteger a la sociedad, a la comunidad y a la infraestructura- Actuar en forma honorable, honesta, justa, responsable y legal Proveer servicios diligentes ycompetitivos a sus superiores- Actuar siempre protegiendo y promoviendo el crecimiento de la profesión 15. ¿Qué define el RequestforComments 1087?Define a Contrario Sensu. 16. ¿que contiene?- Conseguir accesos no autorizados a los recursos de Internet- Entorpecer el uso intencionalmente de Internet- Gasto de recursos en forma innecesaria- Destruir la integridad de la información basada en computadoras- Comprometer la privacidad de los usuarios. 17. ¿Qué son las normas jurídicas?En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento seencuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedadespecificada a través de disposiciones y sanciones, es decir: las normas jurídicas.
  8. 8. 18. ¿Cuáles son las dos situaciones a resolver con los aspectos legales?La situación a resolver con los aspectos legales son sólo dos:1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en unrobustecimiento de las normas jurídicas existentes al día de hoy, y2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho 19. ¿Cuáles son los tópicos en materia de seguridad de la información?⋅ Spam⋅Cybersecurity,⋅ Cybercrime,⋅ Security of network and information systems,⋅ Critical infrastructure protection⋅ Applicable jurisdiction,⋅ Cross border coordination,⋅ Exemption for ISPs of third party liabilities⋅ National policies & regulations⋅Intelectual Property Rights⋅ E-commerce. 20. ¿En qué momento interactúa el derecho?En el momento en que son implementados los procedimientos estipulados en la legislaciónvigente, ya sea en los procesos como en los marcos normativos internos de las empresas.

×