SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
No facis als altres el que no vulguis que et facin a tu.
A la vida real la majoria de les persones obeeixen la
llei, ja sigui per voluntat pròpia o per por de ser
descoberts.
El que és perfectament acceptable en una àrea pot ser
               condemnable en una altra.
No vull deixar la impressió que la xarxa és un
 lloc cruel i fred ple de gent que vol insultar
                     altres.
Finalment, després de tots aquests comentaris
   negatius, dediquem als consells positius. La
  fortalesa del ciberespai està en la quantitat
             de gent que el fa servir.
S'anomena "apassionament" quan la gent
 expressa la seva opinió amb molta força
   sense posar fre a les seves emocions.
Per descomptat que vostè no somiaria mai
 amb escarbarle els calaixos dels escriptoris
 dels seus companys. Així és que tampoc ha
          de llegir els seus correus.
Algunes persones tenen al ciberespai més
 influència que altres. Hi ha experts en tota
 mena de jocs de realitat virtual, experts en
tot tipus de programari d'oficina i experts en
     administrar tota classe de sistemes.
Hi ha que ser respetuos amb la gent novata, i
        no em de emfadarnos amb ells.
La pirateria moderna es refereix a la còpia, venda o
  distribució de material sense el pagament dels drets
  d'autor, per tant, es considera una infracció deliberada a
  la legislació que protegeix la propietat artística o
  intel·lectual. Aquestes copies no són legals en la majoria
  de països però en alguns s'admeten fer copies de
  material propi per a ús privat. Aquests actes es van
  començar a denominar d'aquesta manera com a metàfora
  del robatori de la propietat d'altres com feien antigament
  al mar els pirates. La forma en què la justícia a d'actuar
  respecte la realització d'aquestes copies no autoritzades
  es un tema que genera polèmica a molts països del món.
La designació pirata informàtic té uns quants significats, sent l'única característica comuna als mateixos el fet de referir-se a
     aquella persona que és un àvid entusiasta informàtic. Sovint, els mitjans de comunicació utilitzen despectivament aquest
     terme per referir-se a una persona que participa en la infracció informàtica il·legal, que és el seu significat original, però
     també es pot referir a gent compromesa amb la pirateria ètica, a membres de les fonts obertes i a la comunitat de
     programari lliure o a aficionats de la informàtica.
Com a mínim tres grans subcultures de pirates informàtics, caracteritzades pel seu desenvolupament històric diferent, utilitzen el
    terme pirata informàtic en el seu argot per a autoidentificar-se. Es centren al voltant de diferents aspectes dels ordinadors,
    però parcialment solapats, i tenen idees conflictives sobre qui es pot anomenar legítimament pirata informàtic.
En seguretat informàtica, un pirata informàtic és algú que es centra en mecanismes de seguretat. No obstant això, aquesta
     designació ha sigut popularitzada pels mitjans de comunicació referint-se a algú que il·legalment accedeix a sistemes
     informàtics i en xarxa. És a dir, els mitjans de comunicació descriuen el pirata informàtic com un canalla. N
     ÑÇL+`ñ`lo obstant això, algunes parts d'aquesta subcultura tenen com a objectiu corregir problemes de seguretat i per tant,
     utilitzen aquesta paraula en un sentit positiu. Aquests operen sota el codi de l'Ètica del Pirata Informàtic, en el qual s'admet
     que l'accés als ordinadors d'una altra gent és dolent, però que descobrir i explotar mecanismes de seguretat i accedir a
     ordinadors és, no obstant això, un aspecte interessant que es pot fer d'una manera ètica i legal.
Aquest ús és contrastat per una utilització diferent d'aquests termes, entenent un pirata informàtic com una persona que, dotada
    d'un esperit d'intel·ligència juganera, estima la programació. Aquest ús es troba en un moviment originalment acadèmic
    inconnex a seguretat informàtica i molt visiblement associat amb el programari lliure i les fonts obertes. També té una ètica
    de pirata informàtic, basada en la idea que escriure el programari i compartir els resultats és un bon treball, però només
    sobre una base voluntària, a més a més, alliberant aquesta informació, però això no implica que el pirata haja d'accedir a
    sistemes informàtics privats. Els pirates informàtics acadèmics dissocien aquesta denominació quan es refereix a seguretat
    informàtica de l'ús pejoratiu amb el que l'utilitzen els mitjans de comunicació, i normalment prefereixen el terme intrús per
    aquell significat. Com a tercer significat, el terme es refereix als aficionats a la informàtica que premen els límits del seu
    programari o maquinari.
Com a mínim tres grans subcultures de pirates informàtics, caracteritzades pel seu desenvolupament històric diferent, utilitzen el
    terme pirata informàtic en el seu argot per a autoidentificar-se. Es centren al voltant de diferents aspectes dels ordinadors,
    però parcialment solapats, i tenen idees conflictives sobre qui es pot anomenar legítimament pirata informàtic.
En seguretat informàtica, un pirata informàtic és algú que es centra en mecanismes de seguretat. No obstant això, aquesta

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Spam
SpamSpam
Spam
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Hacking & Ciberbullying
Hacking & CiberbullyingHacking & Ciberbullying
Hacking & Ciberbullying
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
 
Hacker
HackerHacker
Hacker
 
áLbum web nardy morán
áLbum web nardy moránáLbum web nardy morán
áLbum web nardy morán
 
Presentación1
Presentación1Presentación1
Presentación1
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Esquema
EsquemaEsquema
Esquema
 
Criptografía ruth velazquez
Criptografía ruth velazquezCriptografía ruth velazquez
Criptografía ruth velazquez
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 

Destacado

La dictadura de primo de rivera
La dictadura de primo de riveraLa dictadura de primo de rivera
La dictadura de primo de riverajoseariadna
 
Vanhempainilta 2015
Vanhempainilta 2015 Vanhempainilta 2015
Vanhempainilta 2015 Markus Talvio
 
SCoT_Lorient_projections démographiques
SCoT_Lorient_projections démographiquesSCoT_Lorient_projections démographiques
SCoT_Lorient_projections démographiquesAudéLor
 
Global warming (1)
Global warming (1)Global warming (1)
Global warming (1)zain073
 
La moral kantiana
La moral kantianaLa moral kantiana
La moral kantianaElena Ruiz
 
Les 10 règles du Moi en ligne
Les 10 règles du Moi en ligneLes 10 règles du Moi en ligne
Les 10 règles du Moi en lignecloe_barthelme
 
Presse offre spéciale
Presse offre spécialePresse offre spéciale
Presse offre spécialeAli Tahiri
 
Presentación de Innovaxion
Presentación de InnovaxionPresentación de Innovaxion
Presentación de InnovaxionInnovaXion
 
Internet i suïcidi, una mirada des de la salut pública
Internet i suïcidi, una mirada des de la salut públicaInternet i suïcidi, una mirada des de la salut pública
Internet i suïcidi, una mirada des de la salut públicaJosep M Suelves
 
Algoritmos de google
Algoritmos de google Algoritmos de google
Algoritmos de google IPAE
 
Energía y Trabajo Mecánico. Principio de Conservación.
Energía y Trabajo Mecánico. Principio de Conservación.Energía y Trabajo Mecánico. Principio de Conservación.
Energía y Trabajo Mecánico. Principio de Conservación.Pablo Andrés Manzano
 
Guia saber 11 2015
Guia saber 11 2015Guia saber 11 2015
Guia saber 11 2015sbmalambo
 
Dossier de presse final 12 juin15
Dossier de presse final 12 juin15Dossier de presse final 12 juin15
Dossier de presse final 12 juin15Industrie_Vitre
 
Hegel afrique la_raison_dans_l_histoire
Hegel afrique la_raison_dans_l_histoireHegel afrique la_raison_dans_l_histoire
Hegel afrique la_raison_dans_l_histoireTadajeu Kenfack ulrich
 

Destacado (20)

La dictadura de primo de rivera
La dictadura de primo de riveraLa dictadura de primo de rivera
La dictadura de primo de rivera
 
Trabajo final de mate
Trabajo final de mateTrabajo final de mate
Trabajo final de mate
 
Vanhempainilta 2015
Vanhempainilta 2015 Vanhempainilta 2015
Vanhempainilta 2015
 
SCoT_Lorient_projections démographiques
SCoT_Lorient_projections démographiquesSCoT_Lorient_projections démographiques
SCoT_Lorient_projections démographiques
 
Global warming (1)
Global warming (1)Global warming (1)
Global warming (1)
 
Filo
FiloFilo
Filo
 
La moral kantiana
La moral kantianaLa moral kantiana
La moral kantiana
 
Groupe distribution 2012
Groupe distribution 2012Groupe distribution 2012
Groupe distribution 2012
 
Mmmarrroc
MmmarrrocMmmarrroc
Mmmarrroc
 
Les 10 règles du Moi en ligne
Les 10 règles du Moi en ligneLes 10 règles du Moi en ligne
Les 10 règles du Moi en ligne
 
Evolución.
Evolución.Evolución.
Evolución.
 
Presse offre spéciale
Presse offre spécialePresse offre spéciale
Presse offre spéciale
 
Presentación de Innovaxion
Presentación de InnovaxionPresentación de Innovaxion
Presentación de Innovaxion
 
Internet i suïcidi, una mirada des de la salut pública
Internet i suïcidi, una mirada des de la salut públicaInternet i suïcidi, una mirada des de la salut pública
Internet i suïcidi, una mirada des de la salut pública
 
Informe a3
Informe a3Informe a3
Informe a3
 
Algoritmos de google
Algoritmos de google Algoritmos de google
Algoritmos de google
 
Energía y Trabajo Mecánico. Principio de Conservación.
Energía y Trabajo Mecánico. Principio de Conservación.Energía y Trabajo Mecánico. Principio de Conservación.
Energía y Trabajo Mecánico. Principio de Conservación.
 
Guia saber 11 2015
Guia saber 11 2015Guia saber 11 2015
Guia saber 11 2015
 
Dossier de presse final 12 juin15
Dossier de presse final 12 juin15Dossier de presse final 12 juin15
Dossier de presse final 12 juin15
 
Hegel afrique la_raison_dans_l_histoire
Hegel afrique la_raison_dans_l_histoireHegel afrique la_raison_dans_l_histoire
Hegel afrique la_raison_dans_l_histoire
 

Similar a Regles de comportament en internet2

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docxRhoteramVikku
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diazDonalbertot
 
Practica de word
Practica de wordPractica de word
Practica de worddiegodiaz21
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 

Similar a Regles de comportament en internet2 (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Karla
KarlaKarla
Karla
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Hackers
HackersHackers
Hackers
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 

Regles de comportament en internet2

  • 1.
  • 2.
  • 3. No facis als altres el que no vulguis que et facin a tu.
  • 4. A la vida real la majoria de les persones obeeixen la llei, ja sigui per voluntat pròpia o per por de ser descoberts.
  • 5. El que és perfectament acceptable en una àrea pot ser condemnable en una altra.
  • 6.
  • 7. No vull deixar la impressió que la xarxa és un lloc cruel i fred ple de gent que vol insultar altres.
  • 8. Finalment, després de tots aquests comentaris negatius, dediquem als consells positius. La fortalesa del ciberespai està en la quantitat de gent que el fa servir.
  • 9. S'anomena "apassionament" quan la gent expressa la seva opinió amb molta força sense posar fre a les seves emocions.
  • 10. Per descomptat que vostè no somiaria mai amb escarbarle els calaixos dels escriptoris dels seus companys. Així és que tampoc ha de llegir els seus correus.
  • 11. Algunes persones tenen al ciberespai més influència que altres. Hi ha experts en tota mena de jocs de realitat virtual, experts en tot tipus de programari d'oficina i experts en administrar tota classe de sistemes.
  • 12. Hi ha que ser respetuos amb la gent novata, i no em de emfadarnos amb ells.
  • 13. La pirateria moderna es refereix a la còpia, venda o distribució de material sense el pagament dels drets d'autor, per tant, es considera una infracció deliberada a la legislació que protegeix la propietat artística o intel·lectual. Aquestes copies no són legals en la majoria de països però en alguns s'admeten fer copies de material propi per a ús privat. Aquests actes es van començar a denominar d'aquesta manera com a metàfora del robatori de la propietat d'altres com feien antigament al mar els pirates. La forma en què la justícia a d'actuar respecte la realització d'aquestes copies no autoritzades es un tema que genera polèmica a molts països del món.
  • 14.
  • 15. La designació pirata informàtic té uns quants significats, sent l'única característica comuna als mateixos el fet de referir-se a aquella persona que és un àvid entusiasta informàtic. Sovint, els mitjans de comunicació utilitzen despectivament aquest terme per referir-se a una persona que participa en la infracció informàtica il·legal, que és el seu significat original, però també es pot referir a gent compromesa amb la pirateria ètica, a membres de les fonts obertes i a la comunitat de programari lliure o a aficionats de la informàtica. Com a mínim tres grans subcultures de pirates informàtics, caracteritzades pel seu desenvolupament històric diferent, utilitzen el terme pirata informàtic en el seu argot per a autoidentificar-se. Es centren al voltant de diferents aspectes dels ordinadors, però parcialment solapats, i tenen idees conflictives sobre qui es pot anomenar legítimament pirata informàtic. En seguretat informàtica, un pirata informàtic és algú que es centra en mecanismes de seguretat. No obstant això, aquesta designació ha sigut popularitzada pels mitjans de comunicació referint-se a algú que il·legalment accedeix a sistemes informàtics i en xarxa. És a dir, els mitjans de comunicació descriuen el pirata informàtic com un canalla. N ÑÇL+`ñ`lo obstant això, algunes parts d'aquesta subcultura tenen com a objectiu corregir problemes de seguretat i per tant, utilitzen aquesta paraula en un sentit positiu. Aquests operen sota el codi de l'Ètica del Pirata Informàtic, en el qual s'admet que l'accés als ordinadors d'una altra gent és dolent, però que descobrir i explotar mecanismes de seguretat i accedir a ordinadors és, no obstant això, un aspecte interessant que es pot fer d'una manera ètica i legal. Aquest ús és contrastat per una utilització diferent d'aquests termes, entenent un pirata informàtic com una persona que, dotada d'un esperit d'intel·ligència juganera, estima la programació. Aquest ús es troba en un moviment originalment acadèmic inconnex a seguretat informàtica i molt visiblement associat amb el programari lliure i les fonts obertes. També té una ètica de pirata informàtic, basada en la idea que escriure el programari i compartir els resultats és un bon treball, però només sobre una base voluntària, a més a més, alliberant aquesta informació, però això no implica que el pirata haja d'accedir a sistemes informàtics privats. Els pirates informàtics acadèmics dissocien aquesta denominació quan es refereix a seguretat informàtica de l'ús pejoratiu amb el que l'utilitzen els mitjans de comunicació, i normalment prefereixen el terme intrús per aquell significat. Com a tercer significat, el terme es refereix als aficionats a la informàtica que premen els límits del seu programari o maquinari. Com a mínim tres grans subcultures de pirates informàtics, caracteritzades pel seu desenvolupament històric diferent, utilitzen el terme pirata informàtic en el seu argot per a autoidentificar-se. Es centren al voltant de diferents aspectes dels ordinadors, però parcialment solapats, i tenen idees conflictives sobre qui es pot anomenar legítimament pirata informàtic. En seguretat informàtica, un pirata informàtic és algú que es centra en mecanismes de seguretat. No obstant això, aquesta