PAGINAS

sábado, 24 de noviembre de 2018

RECUPERACIÓN


INSTRUCCIONES: Realiza una investigación con de apoyo en internet, de las siguientes preguntas.
1. ¿Por qué es importante la ética en el uso de las tecnologías de la información y comunicación?

R= La ética en el uso de las tecnologías de la información y comunicación es sumamente importante, puesto que está conformada por aspectos éticos y valores morales, la tecnología se ha convertido en una necesidad para realizar diversas actividades de la vida social y laboral, hay que comprender que es un entorno que cambia como muchas otras ramas, no se encuentra exento al delito. Es por ello, que se reflexiona sobre la importancia de una actitud ética para el desempeño de la actividad de información en los nuevos ambientes, caracterizados por el uso intenso de las nuevas tecnologías y la exposición de la información, y sin el uso de la ética en el uso de las tecnologías de la información y comunicación se romperían muchos de los aspectos básicos del buen uso de las tecnologías de la inf. Y comunicación tales como: derechos de propiedad, Pesca de contraseñas, Espionaje Informático, estafas electrónicas, ETC….

2. ¿Te parecería bien que, sin tu autorización, una persona copiara una tarea o proyecto tuyo, en el que has invertido tiempo y esfuerzo, y lo presentara como propio? ¿Por qué?

R= No, ya que es una acción injusta y que en mi caso me molestaría demasiado porque ya me ha pasado en ciertas ocasiones, y es como darle los créditos de tu esfuerzo y tiempo a alguien que no le costo nada de los aspectos mencionados.

3. ¿Qué tipo de productos conoces que tengan Copyright?

R= Desde productos dedicados al hardware tales como AMD, INTEL, EVGA, ASUS, etc… hasta productos de software que serian como las licencias de uso, entre estos están sistemas operativos, programas de edición, e incluso video juegos, también muchas marcas reconocidas como Xbox, Sony, nvidia, Microsoft. Y finalmente el Copyright está en Obras fotográficas, Obras musicales, Libros, proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería, sitios web y mucho mas productos o creaciones.

4. ¿En dónde se registra el Copyright?

R= En un registro o depósito de obras de propiedad o depósito de creaciones las cuales son regularmente paginas web, las cuales tienen un costo (no todas) por registrar una obra, creación u otra cosa relacionada.

 5. ¿En qué consiste la piratería informática?

R= Consiste en la distribución y/o reproducciones ilegales de software

6. ¿Qué causas consideras que tiene?

R= La piratería informática tiene muchas causas, tales como la Escasa sensibilización del público, Protección ineficaz de la propiedad y poco respeto de los derechos, El precio elevado de las licencias, Dificultad de acceso a el software, etc.


7. ¿Cuáles son sus consecuencias en la sociedad mexicana?

R= La piratería informática es un delito muy común en nuestro país, esto gracias a la falta de ética en el uso de las tecnologías de la información y comunicación, esto al ser común se pierde la responsabilidad y se ignora que nuestras acciones no son licitas, y las consecuencias que puede ocasionar este tipo de delito muchas veces es perjudicial para el dispositivo de donde se inflige esta acción, normalmente en computadoras y Smartphones, también al ser un delito puede llegar a multas y el propietario del software puede elegir entre daños reales, que incluyen la suma de dinero que perdió debido a la infracción de la que fue víctima (incluidas las ganancias atribuibles a tal infracción), y los daños conforme a ley, que pueden ser millones de dólares en el caso de infracción intencional. Además, el gobierno puede procesarlo por el delito de quebrantamiento del derecho de autor. En caso de ser declarados culpables, a los infractores se les puede imponer una multa y/o pueden ser condenados a prisión.

8. Menciona dos formas en que puedes incurrir en ella.
R= Al reproducir y/o vender copias no autorizadas de programas de computo de tal forma que trate de hacerse pasar la copia no autorizada por una legítima.  Usar licencias de software que han sido crackeadas.

9. Explica tres acciones para ayudar a reducir la piratería informática.
R= 1.-Fomentar que el uso de software legítimo, 2.-Crear conciencia de las consecuencias que conlleva la piratería informática 3.-Denunciar cualquier tipo de piratería informática que puedas observar.

10. Realiza un dibujo acompañado de un breve mensaje en contra de la piratería, sé original y no uses las frases clichés.  








11. Diseña un diagrama de Venn con las características que identifican a los hackers, las que definen a los crackers y cuales comparten.



12. Define los siguientes conceptos.

a) Ética: La ética o filosofía moral es la rama de la filosofía que estudia lo correcto o equivocado del comportamiento humano, ​ la moral, la virtud, el deber, la felicidad y el buen vivir

b) Delito informático: Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet.

c) Derecho de autor: El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores, por el simple hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita

d) Cookies: Una cookie (galleta o galleta informática) es una pequeña information enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador.

e) Licencia de software: Estas licencias también se conocen con el nombre de «software propietario» o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.

f) Hackers: El término es asociado a todo aquel experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente asociado a la seguridad. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.

g) Crackers: El término cracker se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. ​ Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. ​

  NOTA: Descargar el archivo para su optima lectura y revisión   DERECHOS DE AUTOR (presentacion)

Ejercicios Exel (Recuparacion)

Manual Para el diseño de Redes
                               

No hay comentarios: