SlideShare una empresa de Scribd logo
1 de 8
LA ETICA Y LA SEGURIDAD EN
EL USO DE LAS TIC
RESPONSABILIDAD ÉTICA Y LEGAL.
Existen algunos delitos asociados a una computadora

Un empleado divulga información de una empresa a través de
una clave restringida a la cual accede, ej: listas de clientes.

El fraude en una compañía de seguros, o en un banco
alterando movimientos o saldos de cuentas, o con tarjetas de
credito.

Realización de copias ilegales de software,violando los
derechos de autor.
LOS VIRUS

El virus es un software que “infecta” los
programas y las bases de datos.

Fueron escritos para causar daño, y si pasan
desapercibidos pueden afectar programas o
archivos.

Existen SW que pueden verificar la memoria y
el almacenamiento para detectar y eliminar los
virus (antivirus)
PROPIEDAD INTELECTUAL

Del mismo modo que se protege la propiedad
intelectual del autor de un libro, también se
protege la del autor de un SW.

Toda duplicación de un SW sin autorización del
propietario de los derechos de autor, es ilegal.

La piratería afecta los proveedores de SW. Este
delito se tipifica como robo.
¿Qué ejemplos conocen en relación al uso de
SW?
PRIVACIDAD DE LA
INFORMACIÓN

La privacidad de la información es el derecho
de las personas a que se mantenga de forma
reservada o confidencial los datos que se
manejan en la computadora y a través de
Internet.
¿Qué ejemplos conocen donde se viola la
privacidad de la información personal?
EFECTOS EN LA SALUD POR LA UTILIZACIÓN DE
HERRAMIENTAS INFORMÁTICAS

Problemas sociales:
− Relaciones familiares, grupales o sociales.
− Los límites entre el trabajo y la familia, o la vida
personal, se ven debilitados.

Enfermedades:
− Sindrome del túnel carpeano.
− Sindrome de visión de computadora.
− Tecnoestrés, definida como un estrés inducido por
el uso de la comptadora. Sus sintomas son:
sensibilidad, hostilidad hacia las personas,
imapciencia, enojo.
USO RESPONSABLE DE LAS TIC
Uso responsable de las tecnologías
Concurso de uso responsable de las TIC
Riesgos en Internet
PARA REFLEXIONAR

¿Qué ejemplos conocemos sobre el mal uso de
las TIC?
¿Qué implica para nosotros el uso responsable
de las TIC?

Como docentes … ¿Qué consignas podemos
plantear para que nuestros alumnos utilicen de
manera responsable las TIC?
BIBLIOGRAFÍA
CORTAGERENA A, FREIJEDO C. Tecnologías
de la Información y la Comunicación. Ed.
PRENTICE – HALL. 2006.

Más contenido relacionado

La actualidad más candente

Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Actividad individaal tics
Actividad individaal ticsActividad individaal tics
Actividad individaal ticslolapgonza
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 

La actualidad más candente (19)

Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
ACTIVIDAD 4 B
ACTIVIDAD 4 BACTIVIDAD 4 B
ACTIVIDAD 4 B
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Actividad individaal tics
Actividad individaal ticsActividad individaal tics
Actividad individaal tics
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Destacado (12)

Windows 8 presentacion
Windows 8 presentacionWindows 8 presentacion
Windows 8 presentacion
 
Windows 8 manual de usuario
Windows 8 manual de usuarioWindows 8 manual de usuario
Windows 8 manual de usuario
 
Guía básica de Windows 8.1
Guía básica de Windows 8.1Guía básica de Windows 8.1
Guía básica de Windows 8.1
 
La sílaba tónica y átona 4ª lección
La sílaba tónica y átona 4ª lecciónLa sílaba tónica y átona 4ª lección
La sílaba tónica y átona 4ª lección
 
Windows 8 Guía Práctica
Windows 8 Guía PrácticaWindows 8 Guía Práctica
Windows 8 Guía Práctica
 
Estructura y funcionamiento del sistema nervioso
Estructura y funcionamiento del sistema nerviosoEstructura y funcionamiento del sistema nervioso
Estructura y funcionamiento del sistema nervioso
 
Silabas tonica y atona
Silabas tonica y atonaSilabas tonica y atona
Silabas tonica y atona
 
diapositivas de windows 8
diapositivas de windows 8diapositivas de windows 8
diapositivas de windows 8
 
Sistema nervioso para 5° y 6° de primaria 2013
Sistema nervioso para 5° y 6° de primaria  2013Sistema nervioso para 5° y 6° de primaria  2013
Sistema nervioso para 5° y 6° de primaria 2013
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Sistema Nervioso
Sistema NerviosoSistema Nervioso
Sistema Nervioso
 
Diapositivas del sistema nervioso
Diapositivas del sistema nerviosoDiapositivas del sistema nervioso
Diapositivas del sistema nervioso
 

Similar a Ética y seguridad en el uso de TIC

Matias gimenez 140812
Matias gimenez 140812Matias gimenez 140812
Matias gimenez 140812Gaston1676
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónCésar Chacón
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonjavier840923
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonj8409
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administraciónUniversidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpressmichitohan
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad Sofiicortes_
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALAndrea0829
 

Similar a Ética y seguridad en el uso de TIC (20)

Matias gimenez 140812
Matias gimenez 140812Matias gimenez 140812
Matias gimenez 140812
 
Tema 1
Tema 1Tema 1
Tema 1
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpress
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Ética y seguridad en el uso de TIC

  • 1. LA ETICA Y LA SEGURIDAD EN EL USO DE LAS TIC RESPONSABILIDAD ÉTICA Y LEGAL. Existen algunos delitos asociados a una computadora  Un empleado divulga información de una empresa a través de una clave restringida a la cual accede, ej: listas de clientes.  El fraude en una compañía de seguros, o en un banco alterando movimientos o saldos de cuentas, o con tarjetas de credito.  Realización de copias ilegales de software,violando los derechos de autor.
  • 2. LOS VIRUS  El virus es un software que “infecta” los programas y las bases de datos.  Fueron escritos para causar daño, y si pasan desapercibidos pueden afectar programas o archivos.  Existen SW que pueden verificar la memoria y el almacenamiento para detectar y eliminar los virus (antivirus)
  • 3. PROPIEDAD INTELECTUAL  Del mismo modo que se protege la propiedad intelectual del autor de un libro, también se protege la del autor de un SW.  Toda duplicación de un SW sin autorización del propietario de los derechos de autor, es ilegal.  La piratería afecta los proveedores de SW. Este delito se tipifica como robo. ¿Qué ejemplos conocen en relación al uso de SW?
  • 4. PRIVACIDAD DE LA INFORMACIÓN  La privacidad de la información es el derecho de las personas a que se mantenga de forma reservada o confidencial los datos que se manejan en la computadora y a través de Internet. ¿Qué ejemplos conocen donde se viola la privacidad de la información personal?
  • 5. EFECTOS EN LA SALUD POR LA UTILIZACIÓN DE HERRAMIENTAS INFORMÁTICAS  Problemas sociales: − Relaciones familiares, grupales o sociales. − Los límites entre el trabajo y la familia, o la vida personal, se ven debilitados.  Enfermedades: − Sindrome del túnel carpeano. − Sindrome de visión de computadora. − Tecnoestrés, definida como un estrés inducido por el uso de la comptadora. Sus sintomas son: sensibilidad, hostilidad hacia las personas, imapciencia, enojo.
  • 6. USO RESPONSABLE DE LAS TIC Uso responsable de las tecnologías Concurso de uso responsable de las TIC Riesgos en Internet
  • 7. PARA REFLEXIONAR  ¿Qué ejemplos conocemos sobre el mal uso de las TIC? ¿Qué implica para nosotros el uso responsable de las TIC?  Como docentes … ¿Qué consignas podemos plantear para que nuestros alumnos utilicen de manera responsable las TIC?
  • 8. BIBLIOGRAFÍA CORTAGERENA A, FREIJEDO C. Tecnologías de la Información y la Comunicación. Ed. PRENTICE – HALL. 2006.