La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Normas de utilización de recursos digitales

Presentaciones similares


Presentación del tema: "Normas de utilización de recursos digitales"— Transcripción de la presentación:

1 Normas de utilización de recursos digitales

2 ¿Alguna vez te encontraste con este símbolo?
¡¡ Sabes que significa!!

3 Es usado para indicar que una obra es sujeta al derecho de autor.

4 Derechos de Autor Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores ( los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.

5 ¿Y los recursos digitales?
¿Qué normas de uso tiene? ¿Es seguro el uso de estos? ¿Quién protege mi creación o la de otros?

6 Licencia de software Es un contrato entre el licenciante ( autor/titular de los derechos explotación/distribuidor) y el licenciatario del programa informático ( usuario consumidor/ usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

7 El uso por parte de los docentes.
La políticas de uso deben ser una declaración explicita de intenciones a través de las cuales cada escuela adhiere solo a los usos educativos de la Red dentro de su esfera de influencia, a la vez que marcan pautas éticas y prácticas de utilización aplicables a maestros, alumnos, y a toda la comunidad educativa. ¿Cuáles son esas pautas? ¿Cómo se les puede implementar? Ese es el tema que debe enfrentar el colegio.

8 Delitos Informáticos La cantidad de información que fluye en la red día a día, hace de esta un bien preciado por muchas personas y compañías. Tendencias de consumo, claves secretas, números de cuentas, son solo algunos de los tipos de datos que por la red viajan y por ende, factibles de ser intervenidos por los delincuentes informáticos. Entre los tipos de delitos informáticos mas comunes están los: Sabotajes informáticos y Espionajes informáticos.

9 El sabotaje informático o Hacking busca intervenir los servidores de las compañías con el fin de destruir la base de datos y causar perjucio a empresa y particulares. Por otro lado el Espionaje, busca conocer información determinada sobre consumidores o empresas. En este contexto, también podemos identificar Phishing, o el intento por capturar información personal como números de cuentas o claves secretas a través de formularios fraudulentos. Es importante destacar que al igual que con el uso de licencias, el delito informático es penado por la ley Chilena y hay precedentes en nuestra jurisprudencia que así lo avalan.


Descargar ppt "Normas de utilización de recursos digitales"

Presentaciones similares


Anuncios Google