 Andrea Albornoz
  Mabel Carral
  Analia Gareca
  Micaela Muñoz
  Agustin Mercado
  Jorge Ramírez


Curso : 2do 6ta
La computadora y la
     sociedad
        Desde sus inicios el hombre ha
        buscado la forma de mejorar su
        calidad de vida y su forma de
        trabajo, para ello ha buscado
        métodos adecuados tales como
        la tecnología que ha
        desarrollado a través de la
        ciencia.
        La computadora es una máquina
        que nos permite realizar muchas
        tareas diferentes, por esta razón
        ha influido en muchos aspectos
        de nuestra vida.
   La Tecnología no solamente invade toda la
    actividad industrial, sino también participa
    profundamente en cualquier tipo de actividad
    humana.
   El papel de la Ciencia y la Tecnología y los
    puntos de vista divergentes sobre su futuro:
    es Optimista y a su vez Pesimista. Los
    progresos de la ciencia y la tecnología durante
    los últimos siglos han sido tales que los
    peligros han crecido aún más rápidamente
    que las soluciones.
Positivos:
Puede adaptar el estudio a su horario
personal.
Existe mejora de la calidad de
aprendizaje.
Ahorro de tiempo y dinero. El
educando no tiene que centrarse al
centro de estudio.
Negativos:
El acceso desigual en la población.
Fallas técnicas que pueden
interrumpir las clases.
No se ofrece el mismo contacto
persona a persona así como las clases
presénciales.
Estafas, peligro individual ciudadano,
profanación de imagen y vida personal
privada, poco compromiso son unas
mas de las grandes debilidades de
tener a estudiantes en contacto
permanente con una computadora
La privacidad es un derecho que tienen los seres humanos a que se los
deje solos, sin vigilancia, sin intervención de otra persona, de
instituciones, o del mismo estado.
 Desde hace ya varios años, los bancos, las empresas y los organismos
oficiales incorporaron el uso de sistemas informáticos para almacenar y
procesar la información proveniente de sus actividades. En muchos
casos, la información que poseen corresponde a datos personales de
sus clientes o contribuyentes.
¿Cómo cuidar nuestra
    privacidad?
                Instalar un
        cortafuego (Firewall)




        Instalar un antivirus
                  Usar un explorador
        alternativo a Internet Explorer
                    o bien mantenerlo
          actualizado completamente.

            No realizar transacciones comerciales
            en páginas web no seguras, las seguras
            tienen una "s" después del http.
Consejos sobre el buen uso de Internet
• Como Internet retiene todo rastro de tráfico,
toda la información que transporta puede ser
rastreada.
• Internet es un sistema de comunicación
utilizado por personas: precaución y respeto por
quien está al otro lado.
• Internet es información, para saber si es o no
útil, si es o no verdad, siempre debe ser
contrastada. Pide consejo a un adulto de
confianza antes de actuar.
•Internet dispone de todo lo que insertamos en
sus redes, debemos evitar ofrecerle demasiada
información
•Internet permite manejar dinero sin necesidad de
tocarlo, las transacciones que realices, que sean
con permiso seguro del banco en que confías.
   La seguridad informática, es el área
     de la informática que se enfoca en
     la protección de la infraestructura
           computacional y todo lo
       relacionado con esta. Para ello
             existen una serie de
    estándares, protocolos, métodos, r
         eglas, herramientas y leyes
       concebidas para minimizar los
    posibles riesgos a la infraestructura
      o a la información. La seguridad
           informática comprende
              software, bases de
     datos, metadatos, archivos y todo
        lo que la organización valore
      (activo) y signifique un riesgo si
         ésta llega a manos de otras
El uso de Internet ha alcanzado en la
                                 actualidad una gran difusión, que muy
                                     probablemente está destinada a
                                     aumentar. Para muchos tipos de
                                      trabajo se ha convertido en un
                                 instrumento indispensable o al menos
                                     muy conveniente, porque ahorra
                                   desplazamientos y gastos y ofrece
                                              conocimientos.
Internet está concebido como una red abierta y libre, en la que no se
opera una selección de contenidos. Sólo aquéllos que constituyen un
delito grave son objeto de control y persecución por parte de la
policía. Ofrece la oportunidad de dar a conocer contenidos positivos.
A la vez la red de Internet puede ofrecer contenidos de escasa calidad
científica     o      bien     con      contenidos      pornográficos
violentos, racistas, terroristas, o     también puede propiciar el
encuentro con personas poco recomendables
   El delito informático es el término
    genérico para aquellas
    operaciones ilícitas realizadas por
    medio de Internet o que tienen
    como objetivo destruir y dañar
    ordenadores, medios electrónicos
    y redes de Internet.
    Con el desarrollo de la
    programación y de Internet, los
    delitos informáticos se han vuelto
    más frecuentes y sofisticados.
   El funcionamiento de un virus
    informático es conceptualmente
    simple. Se ejecuta un programa
    que está infectado, en la mayoría
    de las ocasiones, por
    desconocimiento del usuario.
Troyano: Consiste en robar información o alterar
                        el sistema del hardware o en un caso extremo
                        permite que un usuario externo pueda controlar
                        el equipo.



Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
   gusanos utilizan las partes automáticas de un sistema
    operativo que generalmente son invisibles al usuario.
               Bombas lógicas o de tiempo: Son programas que se
               activan al producirse un acontecimiento determinado. La
               condición suele ser una fecha, una combinación de
               teclas, o ciertas condiciones técnicas.
Ley de Habeas Data
Habeas data es el derecho, en ejercicio de una
acción constitucional o legal, que tiene cualquier
persona que figura en un registro o banco de
datos, de acceder a tal registro.
Este derecho se fue expandiendo y comenzó a ser
reglamentado tanto por leyes de habeas data como
por normas de protección de datos personales.
En Internet, nuestra actividad deja un rastro
muchas veces mayor que el que dejamos en el
mundo físico. Además de los datos personales que
aportamos voluntariamente en servicios como
redes sociales, portales de contactos o de compra
on-line, y de los datos sobre nosotros que otros
pueden publicar en sitios web en ocasiones
incluso, sin nuestro conocimiento, cuando
navegamos por Internet dejamos rastros que
pueden permitir identificarnos.
   La propiedad intelectual
      (P.I.) tiene que ver con
        las creaciones de la
              mente: las
      invenciones, las obras
    literarias y artísticas, los
            símbolos, los
     nombres, las imágenes
     y los dibujos y modelos
           utilizados en el
               comercio.
   La propiedad intelectual
          se divide en dos
    categorías: la propiedad
      industrial y el derecho
               de autor.
Es el reconocimiento que hace el
Estado a favor de todo creador de
obras literarias y artísticas previstas
en el artículo 13 de la Ley Federal del
Derecho de Autor, en virtud del cual
otorga sus privilegios exclusivos de
carácter personal y patrimonial.
 La protección del derecho de autor
existe desde que la obra es creada
de una forma fijada. El derecho de
autor sobre una obra creada se
convierte inmediatamente en
propiedad del autor que creó dicha
obra.
Seguridad informática

Seguridad informática

  • 2.
     Andrea Albornoz  Mabel Carral  Analia Gareca  Micaela Muñoz  Agustin Mercado  Jorge Ramírez Curso : 2do 6ta
  • 3.
    La computadora yla sociedad Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida.
  • 4.
    La Tecnología no solamente invade toda la actividad industrial, sino también participa profundamente en cualquier tipo de actividad humana.  El papel de la Ciencia y la Tecnología y los puntos de vista divergentes sobre su futuro: es Optimista y a su vez Pesimista. Los progresos de la ciencia y la tecnología durante los últimos siglos han sido tales que los peligros han crecido aún más rápidamente que las soluciones.
  • 5.
    Positivos: Puede adaptar elestudio a su horario personal. Existe mejora de la calidad de aprendizaje. Ahorro de tiempo y dinero. El educando no tiene que centrarse al centro de estudio. Negativos: El acceso desigual en la población. Fallas técnicas que pueden interrumpir las clases. No se ofrece el mismo contacto persona a persona así como las clases presénciales. Estafas, peligro individual ciudadano, profanación de imagen y vida personal privada, poco compromiso son unas mas de las grandes debilidades de tener a estudiantes en contacto permanente con una computadora
  • 6.
    La privacidad esun derecho que tienen los seres humanos a que se los deje solos, sin vigilancia, sin intervención de otra persona, de instituciones, o del mismo estado. Desde hace ya varios años, los bancos, las empresas y los organismos oficiales incorporaron el uso de sistemas informáticos para almacenar y procesar la información proveniente de sus actividades. En muchos casos, la información que poseen corresponde a datos personales de sus clientes o contribuyentes.
  • 8.
    ¿Cómo cuidar nuestra privacidad? Instalar un cortafuego (Firewall) Instalar un antivirus Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 10.
    Consejos sobre elbuen uso de Internet • Como Internet retiene todo rastro de tráfico, toda la información que transporta puede ser rastreada. • Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quien está al otro lado. • Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Pide consejo a un adulto de confianza antes de actuar. •Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información •Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías.
  • 11.
    La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, r eglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
  • 12.
    El uso deInternet ha alcanzado en la actualidad una gran difusión, que muy probablemente está destinada a aumentar. Para muchos tipos de trabajo se ha convertido en un instrumento indispensable o al menos muy conveniente, porque ahorra desplazamientos y gastos y ofrece conocimientos. Internet está concebido como una red abierta y libre, en la que no se opera una selección de contenidos. Sólo aquéllos que constituyen un delito grave son objeto de control y persecución por parte de la policía. Ofrece la oportunidad de dar a conocer contenidos positivos. A la vez la red de Internet puede ofrecer contenidos de escasa calidad científica o bien con contenidos pornográficos violentos, racistas, terroristas, o también puede propiciar el encuentro con personas poco recomendables
  • 13.
    El delito informático es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.  Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 15.
    Troyano: Consiste enrobar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas.
  • 16.
    Ley de HabeasData Habeas data es el derecho, en ejercicio de una acción constitucional o legal, que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro. Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.
  • 17.
    En Internet, nuestraactividad deja un rastro muchas veces mayor que el que dejamos en el mundo físico. Además de los datos personales que aportamos voluntariamente en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos sobre nosotros que otros pueden publicar en sitios web en ocasiones incluso, sin nuestro conocimiento, cuando navegamos por Internet dejamos rastros que pueden permitir identificarnos.
  • 19.
    La propiedad intelectual (P.I.) tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio.  La propiedad intelectual se divide en dos categorías: la propiedad industrial y el derecho de autor.
  • 20.
    Es el reconocimientoque hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de la Ley Federal del Derecho de Autor, en virtud del cual otorga sus privilegios exclusivos de carácter personal y patrimonial. La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra.