PLAGIO
El plagio ocurre cuando usted toma prestadas palabras o ideas de otros y no reconoce
expresamente haberlo hecho. En nuestra cultura nuestras palabras e ideas se consideran
propiedad intelectual; como lo es un carro o cualquier otra cosa que poseemos; creemos que
nuestras palabras nos pertenecen y no pueden utilizarse sin nuestro permiso.
DERECHOS DE AUTOR
Podemos definir al derecho de autor como "... la facultad exclusiva que tiene el creador intelectual
para explotar temporalmente, por sí o por terceros, las obras de su autoría (facultades de orden
patrimonial), y en la de ser reconocido siempre como autor de tales obras (facultades de orden
moral), con todas las prerrogativas inherentes a dicho reconocimiento.
LA DOCTRINA DEL USO LEGÍTIMO
El uso legítimo o uso razonable es un criterio jurisprudencial desarrollado en el sistema del
derecho anglosajón que permite un uso limitado de material protegido sin necesitar permiso del
dueño de dichos derechos, por ejemplo para uso académico o informativo.
Permite la cita o incorporación, legal y no licenciada, de material protegido en un trabajo de otro
autor, bajo el requerimiento de cumplir cuatro condiciones.
CITAR FUENTES
"Citar" es el acto de atribuir las ideas prestadas y utilizadas en su propio trabajo a los autores o
lugares de los cuales las prestó.
PRIVACIDAD
La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se
desarrolla en un espacio reservado y debe mantenerse confidencial. El desarrollo de la Sociedad
de la Información y la expansión de la Informática y de las Telecomunicaciones plantea nuevas
amenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: social,
cultural, legal, tecnológico, etc.
LICENCIAS DE SOFTWARE
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos
del propietario al usuario final sobre una o varias copias del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del
contrato e incluso pueden establecer determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en
equipos distintos al que se instaló originalmente.
PROPIEDAD INTELECTUAL
La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras
literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en
el comercio.
La propiedad intelectual se divide en dos categorías:
- la propiedad industrial: invenciones, patentes, marcas, dibujos y modelos industriales e
indicaciones geográficas de origen;
- el derecho de autor: obras literarias y artísticas. Los derechos relacionados con el derecho de
autor son los derechos de los artistas intérpretes o ejecutantes sobre sus interpretaciones o
ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos
de los organismos de radiodifusión sobre sus programas de radio y de televisión.
SEGURIDAD DE LA INFORMACIÓN Y LA COMUNICACIÓN
Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los
sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e Integridad de la misma.Para el hombre como individuo, la
seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede
cobrar distintas dimensiones dependiendo de la cultura del mismo.
SEGURIDAD INFORMÁTICA
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y
dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema
informático y sus usuarios.
Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas
medidas de seguridadevitan daños y problemas que pueden ocasionar intrusos.
ASPECTOS LEGALES DE LA
SEGURIDAD INFORMÁTICA.
(20 preguntas)
1. ¿Qué es la seguridad informática a nivel mundial?
Es uno de los temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las
necesidades de promoverla así como de implementarla.
2. ¿a que se refiere la seguridad informática?
La seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen
manejo de la información.
3. ¿Cuál será el valor protegido tanto tangible como intangible?
Siempre será la información.
4. ¿Por qué hoy en día la seguridad informativa es muy fácil de entender?
Porque la seguridad informática es un tema que sólo debe aplicarse a casos específicos y no a un
“todo” empresarial
5. ¿Qué permite tener un respaldo?
No comprometer la integridad y disponibilidad de la misma.
6. ¿Que sucede si no se tiene instalado un antivirus?
Una computadora se infecta por el nuevo virus, obviamente sin tener.
7. ¿Qué provoca ejecutar un virus?
Las consecuencias de ejecutar el virus son fatales dado que empieza a borrar la información así
como el acceso a ciertos programas en la computadora.
8. ¿quién es el responsable de que sucedan estos hechos?
Para abrir las opciones en esta respuesta, la abordare desde dos puntos de vista: uno será el de los
aspectos éticos y el otro de los aspectos legales, no sin antes mencionar que aun cuando separare
los puntos de vista, se debe dejar claro que la ética y el derecho son dos temas que siempre van
unidos.
9. ¿Cuáles lemas salen a relucir cuando estamos frente a un conflicto ético?
El fin justifica los medios o los medios justifican el fin.
10. ¿Qué es la ética?
- Parte de la filosofía que trata de la moral y de las obligaciones del hombre.
- Conjunto de normas morales que rigen la conducta humana.
11. ¿quién me dice sí soy ético o no?
Uno mismo.
12. ¿quién me enseña como ser ético?
La respuesta es que los valores éticos los vamos aprendiendo de nuestro entorno (familia, trabajo
y núcleo social) aun así, retornando al ‘yo’, es uno mismo quien construye su propia ética y por
ende, la aplica en forma distinta ante casos específicos.
13. ¿Qué emite el Consorcio para la Certificación Internacional de Seguridad en Sistemas
de Información?
Emite una de las más importantes certificaciones en el tema de Seguridad Informática, conlleva
como requisito indispensable el compromiso y conocimiento del Código de Ética establecido por el
Consorcio.
14. ¿Qué se indica?
- Proteger a la sociedad, a la comunidad y a la infraestructura
- Actuar en forma honorable, honesta, justa, responsable y legal Proveer servicios diligentes y
competitivos a sus superiores
- Actuar siempre protegiendo y promoviendo el crecimiento de la profesión
15. ¿Qué define el RequestforComments 1087?
Define a Contrario Sensu.
16. ¿que contiene?
- Conseguir accesos no autorizados a los recursos de Internet
- Entorpecer el uso intencionalmente de Internet
- Gasto de recursos en forma innecesaria
- Destruir la integridad de la información basada en computadoras
- Comprometer la privacidad de los usuarios.
17. ¿Qué son las normas jurídicas?
En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se
encuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedad
especificada a través de disposiciones y sanciones, es decir: las normas jurídicas.
18. ¿Cuáles son las dos situaciones a resolver con los aspectos legales?
La situación a resolver con los aspectos legales son sólo dos:
1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un
robustecimiento de las normas jurídicas existentes al día de hoy, y
2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho
19. ¿Cuáles son los tópicos en materia de seguridad de la información?
⋅ Spam
⋅Cybersecurity,
⋅ Cybercrime,
⋅ Security of network and information systems,
⋅ Critical infrastructure protection
⋅ Applicable jurisdiction,
⋅ Cross border coordination,
⋅ Exemption for ISPs of third party liabilities
⋅ National policies & regulations
⋅Intelectual Property Rights
⋅ E-commerce.
20. ¿En qué momento interactúa el derecho?
En el momento en que son implementados los procedimientos estipulados en la legislación
vigente, ya sea en los procesos como en los marcos normativos internos de las empresas.