2. UNIVERSIDAD AUTÓNOMA DE
CHIAPAS
FACULTAD DE MEDICINA “DR. MANUEL
VELASCO SUAREZ”
TECNOLOGIAS DE LA INFORMACION II
DRA. MARITZA CARRERA POLA
II MODULO, GRUPO “C”
STEPHANIA ORTIZ TREJO
JULIO CESAR OSUNA COUTIÑO
MARIO ALONSO PEREYRA PINACHO
RAUL BELTRAN PEREZ PEREZ
3. INTRODUCCION
El conocimiento es la clave del
desarrollo en todos los ámbitos de la
vida del hombre. Por tanto el acceso
universal al conocimiento es un tema
que debe ser fomentado, para llevarlo
a práctica y que diversas instituciones
nacionales e internacionales la
respalden.
Por su parte también es necesario
proteger al creador de todo tipo de
material, por lo que es importante
conocer, difundir y apoyar cuestiones
legales para la protección de esta
actividad de gran importancia.
4. ACCESO UNIVERSAL
AL CONOCIMIENTO
¿Qué pasaría si quisieras
descargar cualquier libro,
cualquier película, cualquier
disco, cualquier imagen,
cualquier programa de televisión,
cualquier archivo en el mundo,
que haya existido en el pasado?
Sería fabuloso pero sería un
indicio de caos mundial. Tener
libre acceso a información
representa al fin de la industria
de distribución de los anteriores
como tal.
5. PROBLEMAS
Muchos empresarios se
abstendrán de apoyar tal
incentivo, muchos gobiernos
negarán el acceso de
documentos que consideran
como confidenciales,
muchos dueños nunca
querrán prestar sus primeras
ediciones de libros para ser
escaneadas, en fin, un sin
número de trabas tiene este
proyecto, pero sus
intenciones son buenas.
6. OBJETIVO
Lo que intentan hacer es
crear una especie biblioteca
digital que recaba toda la
información habida y
disponible desde los inicios de
la humanidad
¿Es posible tener acceso a
toda la información en este
momento? La respuesta es
SI, pero hay muchos
obstáculos de por medio. Una
lucha que dista mucho de ser
vencida.
7. Protección de
la propiedad
La protección de la propiedad en
el ámbito informático se relaciona
con la propiedad intelectual de
todo tipo de material.
La propiedad intelectual, según la
definición de la Organización Mundial de la
Propiedad Intelectual (OMPI), se refiere a
toda creación de la mente humana. Los
derechos de propiedad intelectual
protegen los intereses de los creadores al
ofrecerles prerrogativas en relación con
sus creaciones.
8. El autor adquiere todos los derechos
sobre una obra desde el mismo momento
en que esta es creada,
independientemente de que la registre o
no. Y esto afecta también a todos los
recursos que en distintos formatos se
publican en la web (artículos, documentos,
animaciones, sonidos).
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas
y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la
información. La seguridad informática
comprende software (bases de
datos, metadatos, archivos), hardware y
todo lo que la organización valore y
signifique un riesgo si esta información
confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en
información privilegiada.
13. Técnica: Medidas que hacen énfasis en mejoras de
carácter tecnológico dentro del ámbito de la seguridad. Son
medidas técnicas un antivirus, un cortafuegos o un sistema de
copias de seguridad.
Organizativa: Medidas que se centran en la mejora de
la seguridad tomando en cuenta el impacto de las personas.
En este caso podemos encontrar la formación en seguridad o la
implantación de procedimientos formales de alta y baja de
usuarios.
Física: Medidas físicas para proteger nuestra
organización. Como por ejemplo, acondicionar
adecuadamente la sala de servidores frente a riesgos de
incendio, inundaciones o accesos no autorizados, establecer un
sistema de control de acceso para entrar en las oficinas, poner
cerraduras en los despachos y armarios o guardar las copias de
seguridad en una caja ignífuga.
Legal: Medidas que buscan el cumplimiento legal al que está
sujeta la organización en el ámbito de la seguridad de la
información. Por ejemplo, medidas de seguridad requeridas por
la LOPD, que pueden ser técnicas, organizativas y/o físicas.
Otro aspecto importante a considerar en la
selección e implantación de controles es su
tipología o naturaleza. Ésta puede ser:
14. Existen múltiples ejemplos sobre la importancia de la
información que manejamos. En muchos casos esta
importancia será relativa a nuestro sector de negocio. Por
ejemplo:
En el ámbito sanitario se maneja un gran volumen de
información personal de pacientes, a la que se debe
aplicar todas las medidas de seguridad para evitar que
la información se pierda, modifique o acceda sin
autorización. Además suele ser necesario llevar un
registro de los accesos y modificaciones.
En el ámbito financiero se maneja información
confidencial tanto de clientes como de operaciones
financieras de compras y ventas de activos cuya
difusión puede suponer una importante pérdida
económica o un perjuicio para nuestros clientes.
En ámbitos de carácter industrial o de desarrollo de
productos, es importante velar por la confidencialidad
de los procesos y procedimientos que nos pueden
aportar una mejora de productividad sobre la
competencia.
Por último, en el ámbito de la hostelería y
restauración se maneja, además de un volumen de
datos de carácter personal muy significativo, información
sobre reservas, cuya pérdida nos podría poner en una
situación muy complicada con nuestros clientes.
15. REFERENCIAS BIBLIOGRAFICAS
splendidmind. (s.f.). Obtenido de Acceso
universal a todo el conocimiento:
https://splendidmind.org/2013/06/04/acces
o-universal-a-todo-el-conocimiento/
Instituto Nacional de Ciber Nacional
España S.A:
https://www.incibe.es/empresas/que_te_int
eresa/Proteccion_de_informacion/