Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Aspectos éticos en el uso de las TIC´s

No description
by

Aylin Partida

on 24 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Aspectos éticos en el uso de las TIC´s

Notes
Derechos de autor
Copia Ilegal de Programas

Aspectos éticos en el uso de las TIC´s
¿Que son las TIC’s?
Las tecnologías de la información y la comunicación (TIC) son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos.
¿Que es la ética en la informática?
Sé define "como la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma”. Es decir, por las personas que utilizan los avances de las tecnologías de la información.
La ética nos señala los principios de lo correcto e incorrecto que normen nuestra conducta y que como seres libres optamos para la toma de nuestras decisiones.

Tipos de licencias
La licencias de uso de software generalmente caen en alguno de estos tipos:
Cuestiones éticas planteadas en la EC
Los problemas éticos de la nueva sociedad serán los que hoy denominamos EC
Los diez mandamientos de la informática
*No usaras una computadora para dañar a otros.
*No interferirás con el trabajo ajeno.
*No indagarás en los archivos ajenos.
*No utilizaras una computadora para robar.
*No utilizaras la informática para realizar fraudes.
*No copiaras o utilizaras software que no hayas comprado.
*No utilizaras los recursos informáticos ajenos.
*No te apropiaras de los derechos intelectuales de otros.
*Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
*Siempre utilizaras las computadoras de manera de respetar los derechos de los demás.

El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. Los derechos de autor inician en 1710 con el Estatuto de la Reina Ana, anteriormente no existían los derechos de autor, solamente existía el dominio público.
Cuando un usuario de una computadora copia un programa de computación está cometiendo un robo, la copia no autorizada es ilegal porque no ha sido autorizada porque está protegida por derecho de autor, esto es una forma de delito computacional.
Responsabilidad moral
• Alcance global e interactivo.
• Comunicación en forma anónima.
• Cuestiones éticas diferentes a las pre-internet.
• Proteger privacidad, propiedad y acceso.
• Surge cuestionamiento.

Privacidad
• Tenemos derecho a que de que el conocimiento no documentado acerca de uno mismo no pueda ser poseído por otros.
• Invasión de la intimidad por las tics.
• Mucha información personal en bases de datos PCs.
• muchas personas con acceso bases de datos.
• Veracidad información y posibles salvaguardas.

Seguridad
Acceso y poder
• Nivel de conocimientos necesarios.
• Acceso a la información relacionado con propiedad.
• A nivel global: la brecha digital.
• El acceso a la información y el conocimiento que se supone universal e igualitario se concentra en los más ricos.


Abuso de usuario final
• Utilización de un soporte con licencia para instalar un programa en muchos equipos o servidores

• Copia de discos para instalación y distribución
• Adquisición de software académico o restringido para utilizarlo con un fin distinto
• Intercambio de discos dentro y fuera del lugar de trabajo

Descarga de Internet
• Un sitio web que ofrece descargas gratuitas a cambio de cargar otro programa (si acepta una oferta de este tipo usted mismo se convierte en pirata informático)
• Distribuidores en línea que ofrecen tratos especiales en nombre del editor del software, como ventas de liquidación de inventario o quiebra
• Sitios de subastas de Internet que ofrecen software falso, fuera de canal o pirateado
• Redes de intercambio de archivos que permiten la transferencia no autorizada de programas con copyright


Infracción de las licencias de fuentes
Si realiza una copia no autorizada de software de fuentes, se expone y expone a su empresa a sanciones graves y procesos penales, civiles o administrativos. Aunque puede distribuir un documento que requiere una fuente determinada a otras personas, no puede proporcionarles una copia de la fuente utilizada a menos que ya tengan licencia para utilizar dicha fuente.


Precarga en disco duro
• Asegúrese de que los vendedores en línea muestran una imagen del producto antes de comprarlo.
• Evite todos los sitios de subastas en línea, donde abundan las falsificaciones.
• Compre solamente en distribuidores autorizados para asegurarse de que está comprando software original.Busque un distribuidor autorizado de Adobe ›

Gracias por su Atención
Aspectos legales
1.-Ley Federal de Derechos de Autor (LFDA) y su reglamento
Protege los programas de cómputo, su documentación y las bases de datos en forma similar a los libros, las canciones y sus letras, las grabaciones musicales, las pinturas, y demás obras. Tiene además su Reglamento (RLFDA)
2.-Instituto Nacional del Derecho de Autor (Indautor)
Opera el Registro Público del Derecho de Autor, en él se registran programas, documentación y bases de datos, orienta a autores, procura resolver controversias según la LFDA y su reglamento. Es un organismo desconcentrado de la Secretaría de Educación Pública.
3.-Instituto Mexicana de la Propiedad Industrial (IMPI)
Implementa el registro y la protección de patentes, modelos de utilidad, diseños industriales y marcas de acuerdo a la LPI. Delegado por la LFDA para investigar posibles violaciones a derechos de autor.


Piratería
La piratería informática es estar en una PC durante mucho tiempo haciendo uso no autorizado de sistemas de computación conectados en red.
• Crímenes realizados utilizando computadoras
• Los virus y los hackers
• Robos de fondos y datos personales
• Robo de identidad por e-mail
• Identificar hábitos de usuarios de le Web para mostrarles publicidad dirigida.
• No hay privacidad ni seguridad en la Web.

Equipo: 6
Aylin Partida Tejeda
Xochitl Perez Gutierrez
Giovana Solis Samaguey
Diana Olivas Ramirez
En México existe la secretaria de seguridad publica SSP a través de la policía federal en su división de: policía cibernética, es la encargada de perseguir y presentar ante la autoridad competente estos delitos
La ley contempla penas de prisión de quince días a seis meses a quien abra, cceda indebidamente o intercepte una comunicación electrónica, una carta o un pliego cerrado que no le este dirigido
Por otro lado, la norma establece penas de sesi meses a cuatro años de cárcel para quien publique imágenes pornográficas de menores de 18 años y castiga con entre un mes y dos años de prisión a quien las posea con fines inequívocos de distribución o comercialización.
Ademas, fija multas de entre $1,500 y $100,000 para los casos de publicación indebida de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza.
Kevin Mitnik es conocido como el mas famoso pirata cibernético del mundo.
Sanciones
Software con copyleft: software libre cuyos términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen o modifican, o sea, la versión modificada debe ser también libre .
Software semi libre: aquél que no es libre, pero viene con autorización de usar, copiar, distribuir y modificar para particulares sin fines de lucro .
Freeware: se usa comúnmente para programas que permiten la redistribución pero no la modificación (y su código fuente no está disponible) .
Shareware: software con autorización de redistribuir copias, pero debe pagarse cargo por licencia de uso continuado.
Software privativo: aquél cuyo uso, redistribución o modificación están prohibidos o necesitan una autorización.
Software comercial: el desarrollado por una empresa que pretende ganar dinero por su uso.


Ejemplos e Freeware
LastPass: administrador de contraseñas
Avast: antivirus robusto y efectivo
PeaZip: gestión de archivo ZIP, RAR y más de 120 formatos de compresión
VUE: entorno visual de ideas, notas, pensamientos y todo lo demás
KMPlayer: reproductor multimedia
Partition Wizard: herramienta de gestor de particiones y mantenimiento del disco duro

Multimedia
iTunes
Winamp
Nero Burning ROM
dbPower Amp
Chat

Ejemplos de shaware
Tipos
Full transcript