SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
https://www.unican.es/NR/rdonlyres/
ED76ADFD-AC58-4336-94F9-
4F73EB85FE1C/0/
http://rodrigoemsad08.bligoo.com.mx/
etica-y-aspectos-legales-en-el-uso-de-las-
4oE N.L.14
Uso ético y
legal de las
TIC´S
• No se permite ninguna acción que pueda
causar daño físico en los equipos o infraes-
tructura (destrucción, sustracción, traslados
no autorizados, …)
• No se permite la instalación de equipos de
comunicaciones para el acceso remoto
(módems, ADSL, RDSI, routers, ..) e intercam-
bio de información (rutas, redes,...) entre
sistemas de la Red UNICAN y el exterior, salvo
que hayan sido autorizados por el
Servicio de Informática.
• No está permitido realizar acciones que
deterioren o incrementen en exceso la carga
de los recursos TIC, hasta el límite de llegar a
perjudicar a otros usuarios o al
rendimiento de los mismos. Esto incluye cual-
quier tipo de ensayo o experimento que
afecte a la infraestructura de TIC en produc-
ción. Los ensayos deberán de realizarse en
entornos de laboratorio aislados.
• Los usuarios evitarán, en la medida de sus
posibilidades, que sus equipos se vean
afectados por virus, troyanos, puertas tras-
eras, .. etc., para lo cual el Servicio de
Informática proporcionará las herramientas y
asistencia necesarias. En caso de
infección, el usuario tendrá la obligación de
colaborar con el Servicio de Informática
para evitar posibles perjuicios a otros usuarios.
InformáticaReglas de uso correcto
en el uso de la TIC.
Iinks
Valeria Jiménez Suárez.
Instituto Oriente
ÉTICA EN EL USO DE LAS
TICS.
en este tema se habla sobre como
se deben de utilizar las tecnologías
de información y comunicación,
las personas que utilizan estas tec-
nologías deben hacerlo sin perjudi-
car a otras ni causarles ninguna
molestia.
si algún software sale defectuoso
los responsables son: la empresa,
los empleados encargados de cre-
arlo, o los clientes de la empresa
que prestan su servicio. las respon-
sabilidades éticas de usar las tec-
nologías de información y comuni-
cación recaen a la no violación de
la privacidad, respetar los dere-
chos de autor.
algunas empresas revisan los
correos de sus empleados para
recolectar información, pero a
la vez pueden utilizar informa-
ción privada de sus empleados
perjudicando y violando su pri-
vacidad.
Aspectos de las tics.
ASPECTOS LEGALES
aspectos legales:
los programas de computa-
ción se protegen al igual que
una obra literaria como los li-
bros, revistas, etc.
derechos de autor:
es el derecho de propiedad y
lo obtienes al crear alguna
obra literaria o algún software.
copia ilegal de programas:
cuando un usuario de una
computadora copia un pro-
grama de computación está
cometiendo un robo, la copia
no autorizada es ilegal porque
no ha sido autorizada porque
está protegida por derecho de
autor, esto es una forma de
delito computacional.
piratería:
la piratería informática, es estar
en una pc durante mucho
tiempo haciendo uso no auto-
rizada de sistemas de compu-
tación conectados en red.
Folleto Informática

Más contenido relacionado

La actualidad más candente

2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...Jhon Grolier
 
Alcances y limitaciones del profesional informático en las organizaciones
Alcances y limitaciones del profesional informático en las organizacionesAlcances y limitaciones del profesional informático en las organizaciones
Alcances y limitaciones del profesional informático en las organizacionesDanyVazLor
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicacionesguest957334b
 
Manual de politicas de seguridad informaticas intituto sise
Manual de politicas de seguridad informaticas   intituto siseManual de politicas de seguridad informaticas   intituto sise
Manual de politicas de seguridad informaticas intituto sisesm2099
 
"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" danilacano
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadHender Ocando
 
Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadorascyruz27
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2nicolas getial
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
porque exite el hardware y software
porque exite el hardware y softwareporque exite el hardware y software
porque exite el hardware y softwarecarolina peña
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las ticsbrayianc
 

La actualidad más candente (15)

2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
 
Alcances y limitaciones del profesional informático en las organizaciones
Alcances y limitaciones del profesional informático en las organizacionesAlcances y limitaciones del profesional informático en las organizaciones
Alcances y limitaciones del profesional informático en las organizaciones
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicaciones
 
Las tic aspectos
Las tic aspectosLas tic aspectos
Las tic aspectos
 
Manual de politicas de seguridad informaticas intituto sise
Manual de politicas de seguridad informaticas   intituto siseManual de politicas de seguridad informaticas   intituto sise
Manual de politicas de seguridad informaticas intituto sise
 
"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento"
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad
 
Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadoras
 
4.3
4.34.3
4.3
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Ciber crimen ensayo
Ciber crimen ensayoCiber crimen ensayo
Ciber crimen ensayo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
porque exite el hardware y software
porque exite el hardware y softwareporque exite el hardware y software
porque exite el hardware y software
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 
Etica y moral en el uso de las tics
Etica y moral en el uso de las ticsEtica y moral en el uso de las tics
Etica y moral en el uso de las tics
 

Similar a Folleto

Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectosJHONATHAN SOBERANO
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2rrbonnot
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos ivanaivis
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) ivanaivis
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos originalrrbonnot
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digitalKaztenny Hernandez Vega
 
Carta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto RicoCarta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto RicoDr. José A. Rivera-Jiménez
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacionacalvaradoe
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 

Similar a Folleto (20)

Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos original
 
Triptico
Triptico Triptico
Triptico
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Folleto
FolletoFolleto
Folleto
 
Carta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto RicoCarta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto Rico
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Informe 320
Informe 320Informe 320
Informe 320
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Folleto

  • 1. https://www.unican.es/NR/rdonlyres/ ED76ADFD-AC58-4336-94F9- 4F73EB85FE1C/0/ http://rodrigoemsad08.bligoo.com.mx/ etica-y-aspectos-legales-en-el-uso-de-las- 4oE N.L.14 Uso ético y legal de las TIC´S • No se permite ninguna acción que pueda causar daño físico en los equipos o infraes- tructura (destrucción, sustracción, traslados no autorizados, …) • No se permite la instalación de equipos de comunicaciones para el acceso remoto (módems, ADSL, RDSI, routers, ..) e intercam- bio de información (rutas, redes,...) entre sistemas de la Red UNICAN y el exterior, salvo que hayan sido autorizados por el Servicio de Informática. • No está permitido realizar acciones que deterioren o incrementen en exceso la carga de los recursos TIC, hasta el límite de llegar a perjudicar a otros usuarios o al rendimiento de los mismos. Esto incluye cual- quier tipo de ensayo o experimento que afecte a la infraestructura de TIC en produc- ción. Los ensayos deberán de realizarse en entornos de laboratorio aislados. • Los usuarios evitarán, en la medida de sus posibilidades, que sus equipos se vean afectados por virus, troyanos, puertas tras- eras, .. etc., para lo cual el Servicio de Informática proporcionará las herramientas y asistencia necesarias. En caso de infección, el usuario tendrá la obligación de colaborar con el Servicio de Informática para evitar posibles perjuicios a otros usuarios. InformáticaReglas de uso correcto en el uso de la TIC. Iinks Valeria Jiménez Suárez. Instituto Oriente
  • 2. ÉTICA EN EL USO DE LAS TICS. en este tema se habla sobre como se deben de utilizar las tecnologías de información y comunicación, las personas que utilizan estas tec- nologías deben hacerlo sin perjudi- car a otras ni causarles ninguna molestia. si algún software sale defectuoso los responsables son: la empresa, los empleados encargados de cre- arlo, o los clientes de la empresa que prestan su servicio. las respon- sabilidades éticas de usar las tec- nologías de información y comuni- cación recaen a la no violación de la privacidad, respetar los dere- chos de autor. algunas empresas revisan los correos de sus empleados para recolectar información, pero a la vez pueden utilizar informa- ción privada de sus empleados perjudicando y violando su pri- vacidad. Aspectos de las tics. ASPECTOS LEGALES aspectos legales: los programas de computa- ción se protegen al igual que una obra literaria como los li- bros, revistas, etc. derechos de autor: es el derecho de propiedad y lo obtienes al crear alguna obra literaria o algún software. copia ilegal de programas: cuando un usuario de una computadora copia un pro- grama de computación está cometiendo un robo, la copia no autorizada es ilegal porque no ha sido autorizada porque está protegida por derecho de autor, esto es una forma de delito computacional. piratería: la piratería informática, es estar en una pc durante mucho tiempo haciendo uso no auto- rizada de sistemas de compu- tación conectados en red. Folleto Informática