Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Normas de utilización de recursos digitales
2
¿Alguna vez te encontraste con este símbolo?
¡¡ Sabes que significa!!
3
Es usado para indicar que una obra es sujeta al derecho de autor.
4
Derechos de Autor Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores ( los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
5
¿Y los recursos digitales?
¿Qué normas de uso tiene? ¿Es seguro el uso de estos? ¿Quién protege mi creación o la de otros?
6
Licencia de software Es un contrato entre el licenciante ( autor/titular de los derechos explotación/distribuidor) y el licenciatario del programa informático ( usuario consumidor/ usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
7
El uso por parte de los docentes.
La políticas de uso deben ser una declaración explicita de intenciones a través de las cuales cada escuela adhiere solo a los usos educativos de la Red dentro de su esfera de influencia, a la vez que marcan pautas éticas y prácticas de utilización aplicables a maestros, alumnos, y a toda la comunidad educativa. ¿Cuáles son esas pautas? ¿Cómo se les puede implementar? Ese es el tema que debe enfrentar el colegio.
8
Delitos Informáticos La cantidad de información que fluye en la red día a día, hace de esta un bien preciado por muchas personas y compañías. Tendencias de consumo, claves secretas, números de cuentas, son solo algunos de los tipos de datos que por la red viajan y por ende, factibles de ser intervenidos por los delincuentes informáticos. Entre los tipos de delitos informáticos mas comunes están los: Sabotajes informáticos y Espionajes informáticos.
9
El sabotaje informático o Hacking busca intervenir los servidores de las compañías con el fin de destruir la base de datos y causar perjucio a empresa y particulares. Por otro lado el Espionaje, busca conocer información determinada sobre consumidores o empresas. En este contexto, también podemos identificar Phishing, o el intento por capturar información personal como números de cuentas o claves secretas a través de formularios fraudulentos. Es importante destacar que al igual que con el uso de licencias, el delito informático es penado por la ley Chilena y hay precedentes en nuestra jurisprudencia que así lo avalan.
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.