investigacion tics tihare

14
Secretaria De Educación De Tamaulipas “Escuela Normal Federal De Educadoras Rosaura Zapata” Clave 28DNE0005W H. Matamoros, Tamaulipas. Alumna: Tihare Esmeralda García Cervantes "Las TIC's en la Educación" Profesora: Yaneth Araceli Picasso Hinojosa.

Upload: itzelmireles

Post on 21-Dec-2015

215 views

Category:

Documents


1 download

DESCRIPTION

ugtyuj

TRANSCRIPT

Page 1: Investigacion Tics Tihare

Secretaria De Educación De Tamaulipas

“Escuela Normal Federal

De Educadoras Rosaura Zapata”

Clave 28DNE0005W

H. Matamoros, Tamaulipas.

Alumna: Tihare Esmeralda García Cervantes

"Las TIC's en la Educación"

Profesora: Yaneth Araceli Picasso Hinojosa.

Page 2: Investigacion Tics Tihare

Índice.

Introducción……………………………………………….. 1

¿Qué es la ética?

Aspectos éticos y legales………………………………….2

Derechos de autor

¿Qué tipos de obras protege el autor?………………………3

El titular de los derechos de autor goza de………………4

Forma de citar fuentes digitales…………………………...5

¿Contra qué debe protegerse la información?..............7

Conclusión……………………………………………………8

Bibliografía…………………………………………………….9

Page 3: Investigacion Tics Tihare

Introducción.

Información digital.

"La información digital se encuentra en un lugar con libre acceso llamado Internet en la cual cualquier usuario puede tener acceso a ella, para un buen uso nosotros mismos como usuarios debemos entender las normas personales que llamamos ética".

Page 4: Investigacion Tics Tihare

¿Qué es la ética?

Es el conjunto de normas morales que rigen la conducta humana, nosotros como individuos nos formamos por una serie de normas morales las cuales nos permiten tener una vida sencilla.

Aspectos Éticos

Dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad, a poseer información precisa, el respetar las obras de los autores, etc. Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se pueden reducir a través de la educación, los códigos de ética, la certificación y la autorrelacion del manejo de la información.

El delito computacional es la amenaza causada por las acciones delictivas o irresponsables de usuarios de computadoras que se aprovechan del uso extendido de las redes computacionales en nuestra sociedad. Por tanto, este presenta un desafío importante al uso ético de las tecnologías de la información. El delito computacional plantea amenazas a la integridad seguridad y calidad de la mayoría de los sistemas de información empresarial.

Aspectos legales.

Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservara, a un después de la venta de ejemplares de los mismos , el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto se aplicara cuando el ejemplar del programas de computación no constituya en si mismo un objeto esencial de la licencia de uso.

Page 5: Investigacion Tics Tihare

Derechos de Autor.

"El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.

Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales:

*Derechos y obligaciones de información

*Derechos de propiedad.

*Responsabilidad y control

*Calidad del sistema.

*Calidad de vida.

Los derechos de autor inician en 1710 con el Estatuto de la Reina Ana, anteriormente no existían los derechos de autor, solamente existía el dominio público.

Existe un tipo de noción en el derecho de autor que se aplica con frecuencia a la que llamamos "copyright" en español entendido como el "derecho de copia".

¿Qué tipos de obras protege el autor?

Literarias

Musicales con o sin letra.

Dramáticas.

Pictóricas o de dibujo

Escultóricas y de carácter plástico

Caricatura e historieta

Arquitectónicas

Cinematográficas y Audiovisuales

Programas de radio y TV.

Programas de cómputo

Page 6: Investigacion Tics Tihare

Fotografías.

Obras de arte aplicado (incluyen diseño gráfico y textil).

Obras de compilación.

El titular de los derechos de autor goza de:

•Reproducir la obra en copias o fonogramas.

•Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.

Presentar y mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.

•En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audio digital.

•El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyos derechos derivan del autor pueden reclamar propiedad.

Los programas computacionales son una propiedad valiosa y por tanto motivan al robo de los sistemas computacionales, Sin embargo, la copia no autorizada de software, o piratería es una forma principal de robo. La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios.

La realización de cambios ilegales o el robo de datos es otra forma de delito computacional con diferentes fines como conocer números de tarjetas de crédito, modificar datos etc. La piratería informática en términos computacionales, es estar frente a la PC durante periodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas computacionales conectados en red.

Los derechos de autor constituyen uno de los principales derechos de propiedad intelectual, cuyo objetivo es dar solución a una serie de conflictos de intereses que nacen entre los autores de las creaciones intelectuales, los editores y demás intermediarios que las distribuyen y el público que las consume.

Page 7: Investigacion Tics Tihare

Forma de citar fuentes digitales.

Al realizar cualquier investigación debemos tener presente ciertos aspectos que nos podrán ayudar a identificar si realmente la fuente de información es confiable y si los datos que nos proporciona son verídicos, los cuales son:

Autor/responsable.

La referencia iniciará con el apellido separado por una coma del nombre o las iniciales de la persona(s) responsable de escribir el documento, cuando la obra es una compilación de varios artículos y el nombre del editor o compilador es nombrado prominentemente en la fuente, su nombre se pondrá en el lugar del autor, en este caso la abreviación "ed" o "comp." debe asentarse después del nombre. En caso de desconocerse el nombre del autor o compilador responsable, se colocará el responsable del documento (persona, organización o institución) y si éste no constase, se comenzará la referencia con el título de la fuente.

Título.

El título de una obra debe ser reproducido tal cual aparece, ya sea en letra cursiva o entrecomillado o subrayado.

Edición

Debido a que los documentos electrónicos son constantemente actualizados, usualmente incluyen edición, generalmente se utilizan las palabras "edición", "versión", "publicación", "nivel" entre otras semejantes, es por ello, que el número u otra designación para la edición debe incluirse en la referencia, si aparece más de una designación de edición en la fuente, se deberá incluir tanto la edición como la versión (ej: "6ª. ed., versión 4.6"). La mención de la primera edición no se indica.

Page 8: Investigacion Tics Tihare

Lugar de publicación

El lugar donde fue publicada la obra debe asentarse en el idioma en que se presente en la fuente, las capitales que sean bien conocidas no es necesario que vayan seguidas del nombre del país, cuando el nombre del estado, provincia, ciudad, etc., pueda llevar a confusión con lugares de igual nombre o sea un lugar que no es ampliamente conocido, se establecerá el nombre del país al que pertenece.

Editor

El nombre del editor puede asentarse en forma abreviada o con las iniciales, siempre y cuando esto no implique ambigüedad, a efecto de tener una mayor claridad, en general se omiten las frases: "y compañía", "e hijos", "publicado por", "Inc.", "editor", "editorial", etcétera. Si la fuente indica varios nombres de editor, se transcribe el de mayor trascendencia, en caso de que todos lo sean, se asienta el primero, si no se indica el nombre del editor dentro de la obra, se debe establecer una frase como: "editor desconocido" o una abreviación "s.e." en lugar del nombre del, editor.

Fecha de actualización/revisión.

Los documentos electrónicos pueden ser frecuentemente actualizados o revisados entre ediciones y versiones, aun cuando un documento está cerrado a la inclusión de nuevos registros, puede ser actualizado por un error de corrección, edición, mantenimiento, etc., cuando es posible obtener dicha fecha de actualización o revisión debe asentarse después de la fecha de publicación.

Page 9: Investigacion Tics Tihare

¿Contra qué debe protegerse la información?

• La protección de la información debe versar sobre una amplia gama de amenazas, tanto por cuestiones de casos fortuitos derivados de acontecimientos naturales (inundaciones, incendios, tormentas eléctricas, etc.), por hechos del hombre realizados en forma intencionada (fraude, espionaje, sabotaje, pillaje, etc.) e inclusive por error u omisión en el manejo de la información (perder, eliminar, destruir datos en forma involuntaria)

• Estas amenazas a las que se encuentra sometido el tratamiento de la información deben ser conocidas por todos los responsables de los sistemas de información y los usuarios en general, a efectos de establecer controles que permitan minimizar o eliminar el riesgo asociado a dichas amenazas.

Controles de seguridad.

• Los controles de seguridad tienen por finalidad impedir el acceso físico y lógico a los sistemas de información y sus recursos relacionados con personas no autorizadas o intrusos, como así también para reducir el riesgo de cambios o destrucción accidental de datos manipulados por personas autorizadas.

• Estos controles se establecen mediante la implementación de un conjunto de medidas preventivas, detectivas, disuasivas y correctivas destinadas a proteger aspectos de CONFIDENCIALIDAD, PRIVACIDAD, INTEGRIDAD y DISPONIBILIDAD.

•CONFIDENCIALIDAD: Asegurar que la información sea accesible solo para personal autorizado.

• PRIVACIDAD: Evitar que trascienda a terceras personas la información en poder del Estado referida a individuos, protegiendo a los mismos contra la divulgación indebida de su información personal y protegiendo al Estado de eventuales responsabilidades en relación con este tipo de divulgaciones.

• INTEGRIDAD: Proteger la exactitud y plenitud de los sistemas informáticos y sus recursos asociados, limitando la administración de los mismos a personas autorizadas y programas de aplicación aprobados y autorizados, protegiéndolos contra perdida, destrucción o modificaciones accidentales o intencionales.

• DISPONIBILIDAD: Asegurar que los usuarios autorizados tengan acceso a los sistemas de información y sus recursos relacionados, cuando sean requeridos.

Page 10: Investigacion Tics Tihare

Conclusión.

Los aspectos éticos y legales le permiten al autor poder reaccionar ante cualquier caso de plagio de sus obras para así reclamar por esta acción.

Los derechos de autor constituyen uno de los principales derechos de propiedad intelectual cuyo objetivo es dar solución a una serie de conflictos de intereses que nacen entre los autores de las obras, los editores y demás intermediarios que distribuyen la información y el público que las consume.

No podemos dejar a un lado el reconocer el esfuerzo de los autores, porque crear un escrito, una melodía etc., no resulta nada fácil, debemos agradecer que gracias a ellos contamos con dicha información que es de gran utilidad.

Debemos ser responsables respecto al uso de la información que encontramos en internet , para evitar problemas legales y mantener el bienestar personal.

Page 11: Investigacion Tics Tihare

Bibliografía.

http://www.anmal.uma.es/numero8/docelectr.htm

http://www.slideshare.net/CieloCarranco/3-ensayo-acerca-de-los-aspectos-ticos-y-legales-sobre-el-uso-de-informacin

http://www.bibliojuridica.org/gen/cita.htm

http://pauumontesdeoca.blogspot.mx/2012/07/aspectos-eticos-y-legales-asociados-la.html

http://simpleysencilloparati.blogspot.mx/2013/05/aspectos-eticos-y-legales-asociados-la.html

http://www.guioteca.com/temas-legales/derecho-a-la-privacidad-digital-sensible-uso-de-informacion/

http://www.comunidadelectronicos.com/listas/netiquette.htm

http://www.neuquen.gov.ar/.../Aspectos%20Legales%20sobre%20Seguridad%...