SlideShare una empresa de Scribd logo
1 de 15
ACCESO UNIVERSAL
AL CONOCOMIENTO
Y PROTECCION DE
LA PROPIEDAD
UNIVERSIDAD AUTÓNOMA DE
CHIAPAS
FACULTAD DE MEDICINA “DR. MANUEL
VELASCO SUAREZ”
TECNOLOGIAS DE LA INFORMACION II
DRA. MARITZA CARRERA POLA
II MODULO, GRUPO “C”
STEPHANIA ORTIZ TREJO
JULIO CESAR OSUNA COUTIÑO
MARIO ALONSO PEREYRA PINACHO
RAUL BELTRAN PEREZ PEREZ
INTRODUCCION
El conocimiento es la clave del
desarrollo en todos los ámbitos de la
vida del hombre. Por tanto el acceso
universal al conocimiento es un tema
que debe ser fomentado, para llevarlo
a práctica y que diversas instituciones
nacionales e internacionales la
respalden.
Por su parte también es necesario
proteger al creador de todo tipo de
material, por lo que es importante
conocer, difundir y apoyar cuestiones
legales para la protección de esta
actividad de gran importancia.
ACCESO UNIVERSAL
AL CONOCIMIENTO
¿Qué pasaría si quisieras
descargar cualquier libro,
cualquier película, cualquier
disco, cualquier imagen,
cualquier programa de televisión,
cualquier archivo en el mundo,
que haya existido en el pasado?
Sería fabuloso pero sería un
indicio de caos mundial. Tener
libre acceso a información
representa al fin de la industria
de distribución de los anteriores
como tal.
PROBLEMAS
Muchos empresarios se
abstendrán de apoyar tal
incentivo, muchos gobiernos
negarán el acceso de
documentos que consideran
como confidenciales,
muchos dueños nunca
querrán prestar sus primeras
ediciones de libros para ser
escaneadas, en fin, un sin
número de trabas tiene este
proyecto, pero sus
intenciones son buenas.
OBJETIVO
Lo que intentan hacer es
crear una especie biblioteca
digital que recaba toda la
información habida y
disponible desde los inicios de
la humanidad
¿Es posible tener acceso a
toda la información en este
momento? La respuesta es
SI, pero hay muchos
obstáculos de por medio. Una
lucha que dista mucho de ser
vencida.
Protección de
la propiedad
La protección de la propiedad en
el ámbito informático se relaciona
con la propiedad intelectual de
todo tipo de material.
La propiedad intelectual, según la
definición de la Organización Mundial de la
Propiedad Intelectual (OMPI), se refiere a
toda creación de la mente humana. Los
derechos de propiedad intelectual
protegen los intereses de los creadores al
ofrecerles prerrogativas en relación con
sus creaciones.
El autor adquiere todos los derechos
sobre una obra desde el mismo momento
en que esta es creada,
independientemente de que la registre o
no. Y esto afecta también a todos los
recursos que en distintos formatos se
publican en la web (artículos, documentos,
animaciones, sonidos).
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas
y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la
información. La seguridad informática
comprende software (bases de
datos, metadatos, archivos), hardware y
todo lo que la organización valore y
signifique un riesgo si esta información
confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en
información privilegiada.
Las licencias Creative Commons, surgieron
precisamente para que los restrictivos derechos de
autor encarnados por el símbolo © no supusieran
un freno a la distribución y difusión de la
información y la cultura ni a la colaboración en el
desarrollo del conocimiento.
Con este formato, el propietario de los derechos de
autor puede reservarse algunos derechos sobre su
obra y ceder otros permitiendo, por ejemplo, la
copia, distribución o comunicación pública de la
misma y su modificación para hacer obras
derivadas bajo ciertas condiciones. El
reconocimiento de la autoría original es una de
esas condiciones común a los seis tipos diferentes
de licencias disponibles en la actualidad
Técnica: Medidas que hacen énfasis en mejoras de
carácter tecnológico dentro del ámbito de la seguridad. Son
medidas técnicas un antivirus, un cortafuegos o un sistema de
copias de seguridad.
Organizativa: Medidas que se centran en la mejora de
la seguridad tomando en cuenta el impacto de las personas.
En este caso podemos encontrar la formación en seguridad o la
implantación de procedimientos formales de alta y baja de
usuarios.
Física: Medidas físicas para proteger nuestra
organización. Como por ejemplo, acondicionar
adecuadamente la sala de servidores frente a riesgos de
incendio, inundaciones o accesos no autorizados, establecer un
sistema de control de acceso para entrar en las oficinas, poner
cerraduras en los despachos y armarios o guardar las copias de
seguridad en una caja ignífuga.
Legal: Medidas que buscan el cumplimiento legal al que está
sujeta la organización en el ámbito de la seguridad de la
información. Por ejemplo, medidas de seguridad requeridas por
la LOPD, que pueden ser técnicas, organizativas y/o físicas.
Otro aspecto importante a considerar en la
selección e implantación de controles es su
tipología o naturaleza. Ésta puede ser:
Existen múltiples ejemplos sobre la importancia de la
información que manejamos. En muchos casos esta
importancia será relativa a nuestro sector de negocio. Por
ejemplo:
En el ámbito sanitario se maneja un gran volumen de
información personal de pacientes, a la que se debe
aplicar todas las medidas de seguridad para evitar que
la información se pierda, modifique o acceda sin
autorización. Además suele ser necesario llevar un
registro de los accesos y modificaciones.
En el ámbito financiero se maneja información
confidencial tanto de clientes como de operaciones
financieras de compras y ventas de activos cuya
difusión puede suponer una importante pérdida
económica o un perjuicio para nuestros clientes.
En ámbitos de carácter industrial o de desarrollo de
productos, es importante velar por la confidencialidad
de los procesos y procedimientos que nos pueden
aportar una mejora de productividad sobre la
competencia.
Por último, en el ámbito de la hostelería y
restauración se maneja, además de un volumen de
datos de carácter personal muy significativo, información
sobre reservas, cuya pérdida nos podría poner en una
situación muy complicada con nuestros clientes.
REFERENCIAS BIBLIOGRAFICAS
splendidmind. (s.f.). Obtenido de Acceso
universal a todo el conocimiento:
https://splendidmind.org/2013/06/04/acces
o-universal-a-todo-el-conocimiento/
Instituto Nacional de Ciber Nacional
España S.A:
https://www.incibe.es/empresas/que_te_int
eresa/Proteccion_de_informacion/

Más contenido relacionado

La actualidad más candente

Importancia del archivo
Importancia del archivoImportancia del archivo
Importancia del archivoZoranys Gnecco
 
3.2 seguridad y normatividad
3.2 seguridad y normatividad3.2 seguridad y normatividad
3.2 seguridad y normatividaderickbeltran9
 
Seguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyectoSeguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyectoMarioEnriqueScarpeta
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaseguracriales
 
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitalesluzmyriammorenomelo
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesZabdiel Velasco A
 
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitalesluzmyriammorenomelo
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionEduardo Rojas R
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitalesYannick Garavito
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG Michael Pérez
 

La actualidad más candente (20)

Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
Documentos Digitales
Documentos DigitalesDocumentos Digitales
Documentos Digitales
 
Importancia del archivo
Importancia del archivoImportancia del archivo
Importancia del archivo
 
3.2 seguridad y normatividad
3.2 seguridad y normatividad3.2 seguridad y normatividad
3.2 seguridad y normatividad
 
Seguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyectoSeguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyecto
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitales
 
V anesita 10.3 (1)
V anesita 10.3 (1)V anesita 10.3 (1)
V anesita 10.3 (1)
 
Documentos digitales
Documentos digitalesDocumentos digitales
Documentos digitales
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
 
Preservacion de los archivos digitales
Preservacion de los archivos digitalesPreservacion de los archivos digitales
Preservacion de los archivos digitales
 
PreservacióN Digital 2
PreservacióN Digital 2PreservacióN Digital 2
PreservacióN Digital 2
 
Unidad2 evro zfms
Unidad2 evro zfmsUnidad2 evro zfms
Unidad2 evro zfms
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Gestión de los datos personales en la actividad de I+D+i
Gestión de los datos personales en la actividad de I+D+iGestión de los datos personales en la actividad de I+D+i
Gestión de los datos personales en la actividad de I+D+i
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Preservación y conservación documentos digitales
Preservación y conservación documentos digitalesPreservación y conservación documentos digitales
Preservación y conservación documentos digitales
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 

Destacado

CLASES DE OBLIGACIONES
CLASES DE OBLIGACIONESCLASES DE OBLIGACIONES
CLASES DE OBLIGACIONESDarzyve
 
derecho romano (II)
derecho romano (II)derecho romano (II)
derecho romano (II)dayaiiriis
 
Derechos y obligaciones de los patronos
Derechos y obligaciones de los patronosDerechos y obligaciones de los patronos
Derechos y obligaciones de los patronosAlejandra Mora
 
Clase Fuentes de la Obligaciones
Clase Fuentes de la ObligacionesClase Fuentes de la Obligaciones
Clase Fuentes de la ObligacionesElmer
 
Obligaciones
ObligacionesObligaciones
Obligacionesmedia15
 

Destacado (7)

CLASES DE OBLIGACIONES
CLASES DE OBLIGACIONESCLASES DE OBLIGACIONES
CLASES DE OBLIGACIONES
 
Obligaciones de hacer y no hacer
Obligaciones de hacer y no hacerObligaciones de hacer y no hacer
Obligaciones de hacer y no hacer
 
Tipos de obligaciones
Tipos de obligacionesTipos de obligaciones
Tipos de obligaciones
 
derecho romano (II)
derecho romano (II)derecho romano (II)
derecho romano (II)
 
Derechos y obligaciones de los patronos
Derechos y obligaciones de los patronosDerechos y obligaciones de los patronos
Derechos y obligaciones de los patronos
 
Clase Fuentes de la Obligaciones
Clase Fuentes de la ObligacionesClase Fuentes de la Obligaciones
Clase Fuentes de la Obligaciones
 
Obligaciones
ObligacionesObligaciones
Obligaciones
 

Similar a Corpus hipocraticum - acceso universal a la información y protección de la propiedad

Corpus hipocraticum acceso universal al conocimiento y proteccion de la pro...
Corpus hipocraticum   acceso universal al conocimiento y proteccion de la pro...Corpus hipocraticum   acceso universal al conocimiento y proteccion de la pro...
Corpus hipocraticum acceso universal al conocimiento y proteccion de la pro...Raul Beltran Perez Perez
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.davidcepeda89
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionarioissabel17
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Aspectos éticos y legales relacionados con la información digital
Aspectos éticos y legales relacionados con la información digital Aspectos éticos y legales relacionados con la información digital
Aspectos éticos y legales relacionados con la información digital Rosario Itzel Martinez Nuñez
 

Similar a Corpus hipocraticum - acceso universal a la información y protección de la propiedad (20)

Corpus hipocraticum acceso universal al conocimiento y proteccion de la pro...
Corpus hipocraticum   acceso universal al conocimiento y proteccion de la pro...Corpus hipocraticum   acceso universal al conocimiento y proteccion de la pro...
Corpus hipocraticum acceso universal al conocimiento y proteccion de la pro...
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Taller 4
Taller 4Taller 4
Taller 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
TISG
TISGTISG
TISG
 
Aspectos éticos y legales relacionados con la información digital
Aspectos éticos y legales relacionados con la información digital Aspectos éticos y legales relacionados con la información digital
Aspectos éticos y legales relacionados con la información digital
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Corpus hipocraticum - acceso universal a la información y protección de la propiedad

  • 1. ACCESO UNIVERSAL AL CONOCOMIENTO Y PROTECCION DE LA PROPIEDAD
  • 2. UNIVERSIDAD AUTÓNOMA DE CHIAPAS FACULTAD DE MEDICINA “DR. MANUEL VELASCO SUAREZ” TECNOLOGIAS DE LA INFORMACION II DRA. MARITZA CARRERA POLA II MODULO, GRUPO “C” STEPHANIA ORTIZ TREJO JULIO CESAR OSUNA COUTIÑO MARIO ALONSO PEREYRA PINACHO RAUL BELTRAN PEREZ PEREZ
  • 3. INTRODUCCION El conocimiento es la clave del desarrollo en todos los ámbitos de la vida del hombre. Por tanto el acceso universal al conocimiento es un tema que debe ser fomentado, para llevarlo a práctica y que diversas instituciones nacionales e internacionales la respalden. Por su parte también es necesario proteger al creador de todo tipo de material, por lo que es importante conocer, difundir y apoyar cuestiones legales para la protección de esta actividad de gran importancia.
  • 4. ACCESO UNIVERSAL AL CONOCIMIENTO ¿Qué pasaría si quisieras descargar cualquier libro, cualquier película, cualquier disco, cualquier imagen, cualquier programa de televisión, cualquier archivo en el mundo, que haya existido en el pasado? Sería fabuloso pero sería un indicio de caos mundial. Tener libre acceso a información representa al fin de la industria de distribución de los anteriores como tal.
  • 5. PROBLEMAS Muchos empresarios se abstendrán de apoyar tal incentivo, muchos gobiernos negarán el acceso de documentos que consideran como confidenciales, muchos dueños nunca querrán prestar sus primeras ediciones de libros para ser escaneadas, en fin, un sin número de trabas tiene este proyecto, pero sus intenciones son buenas.
  • 6. OBJETIVO Lo que intentan hacer es crear una especie biblioteca digital que recaba toda la información habida y disponible desde los inicios de la humanidad ¿Es posible tener acceso a toda la información en este momento? La respuesta es SI, pero hay muchos obstáculos de por medio. Una lucha que dista mucho de ser vencida.
  • 7. Protección de la propiedad La protección de la propiedad en el ámbito informático se relaciona con la propiedad intelectual de todo tipo de material. La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual (OMPI), se refiere a toda creación de la mente humana. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.
  • 8. El autor adquiere todos los derechos sobre una obra desde el mismo momento en que esta es creada, independientemente de que la registre o no. Y esto afecta también a todos los recursos que en distintos formatos se publican en la web (artículos, documentos, animaciones, sonidos). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 9. Las licencias Creative Commons, surgieron precisamente para que los restrictivos derechos de autor encarnados por el símbolo © no supusieran un freno a la distribución y difusión de la información y la cultura ni a la colaboración en el desarrollo del conocimiento. Con este formato, el propietario de los derechos de autor puede reservarse algunos derechos sobre su obra y ceder otros permitiendo, por ejemplo, la copia, distribución o comunicación pública de la misma y su modificación para hacer obras derivadas bajo ciertas condiciones. El reconocimiento de la autoría original es una de esas condiciones común a los seis tipos diferentes de licencias disponibles en la actualidad
  • 10.
  • 11.
  • 12.
  • 13. Técnica: Medidas que hacen énfasis en mejoras de carácter tecnológico dentro del ámbito de la seguridad. Son medidas técnicas un antivirus, un cortafuegos o un sistema de copias de seguridad. Organizativa: Medidas que se centran en la mejora de la seguridad tomando en cuenta el impacto de las personas. En este caso podemos encontrar la formación en seguridad o la implantación de procedimientos formales de alta y baja de usuarios. Física: Medidas físicas para proteger nuestra organización. Como por ejemplo, acondicionar adecuadamente la sala de servidores frente a riesgos de incendio, inundaciones o accesos no autorizados, establecer un sistema de control de acceso para entrar en las oficinas, poner cerraduras en los despachos y armarios o guardar las copias de seguridad en una caja ignífuga. Legal: Medidas que buscan el cumplimiento legal al que está sujeta la organización en el ámbito de la seguridad de la información. Por ejemplo, medidas de seguridad requeridas por la LOPD, que pueden ser técnicas, organizativas y/o físicas. Otro aspecto importante a considerar en la selección e implantación de controles es su tipología o naturaleza. Ésta puede ser:
  • 14. Existen múltiples ejemplos sobre la importancia de la información que manejamos. En muchos casos esta importancia será relativa a nuestro sector de negocio. Por ejemplo: En el ámbito sanitario se maneja un gran volumen de información personal de pacientes, a la que se debe aplicar todas las medidas de seguridad para evitar que la información se pierda, modifique o acceda sin autorización. Además suele ser necesario llevar un registro de los accesos y modificaciones. En el ámbito financiero se maneja información confidencial tanto de clientes como de operaciones financieras de compras y ventas de activos cuya difusión puede suponer una importante pérdida económica o un perjuicio para nuestros clientes. En ámbitos de carácter industrial o de desarrollo de productos, es importante velar por la confidencialidad de los procesos y procedimientos que nos pueden aportar una mejora de productividad sobre la competencia. Por último, en el ámbito de la hostelería y restauración se maneja, además de un volumen de datos de carácter personal muy significativo, información sobre reservas, cuya pérdida nos podría poner en una situación muy complicada con nuestros clientes.
  • 15. REFERENCIAS BIBLIOGRAFICAS splendidmind. (s.f.). Obtenido de Acceso universal a todo el conocimiento: https://splendidmind.org/2013/06/04/acces o-universal-a-todo-el-conocimiento/ Instituto Nacional de Ciber Nacional España S.A: https://www.incibe.es/empresas/que_te_int eresa/Proteccion_de_informacion/