Descargar la presentación
La descarga está en progreso. Por favor, espere
1
RESPONSABILIDAD DIGITAL
2
Es el uso adecuado y responsable de las tecnologías de la comunicación e información en la actualidad en el ámbito académico y personal. En este portafolio daremos a conocer algunos conceptos como Responsabilidad digital , delitos informáticos y software libre . Para cada una daremos una breve explicación por medio de un video utilizando la herramienta de Movie Maker.
3
PROPIEDAD INTELECTUAL
La Propiedad Intelectual es una disciplina normativa que protege las creaciones intelectuales provenientes de otra persona digno de reconocimiento jurídico , como las invenciones , las obras literarias , artísticas, como simbologías o nombres que son utilizados en el comercio.
4
Elementos de la Propiedad Intelectual:
Territorialidad: Donde se puede ejercer el derecho Carácter Patrimonial: Negociable y efectos económicos. Exclusividad: Excluye a terceros del beneficio otorgado Tiempo de Duración: (patente de invención, patente utilidad, diseños industriales y marcas) de 10 a 20 años. Entidad que otorga el Registro: Super Intendencia de Industria y Registro Tiempo normal para el Registro (Colombia): de un año a cinco años.
5
DELITOS INFORMATICOS Un delito Informático es aquel que se comete con ayuda de un equipo cibernético y tiene como característica dejar rastros en equipos con los cuales se comete el ilícito como los de la victima y en muchas ocasiones , algunos servidores de terceros. Por tanto es importante identificar cuales son las acciones que se catalogan como cibercrimen o delitos informáticos.
6
DELITOS – LEGISLACION COLOMBIANA
7
DERECHOS MORALES Y PATRIMONIALES
DEL AUTOR Derechos Morales: Esta vinculada a la personalidad del autor frente a los patrimoniales que se refieren a sus intereses económicos , a través de los mismo se protegen la identidad y reputación del autor. Derechos Patrimoniales: Hacen referencia los derechos de explotación económica de cualquier obra de su autoría , sin la autorización del titular no se puede explotar económicamente una obra.
8
CARACTERISTICAS DELITOS INFORMATICOS
Sexting: A lo largo de la historia de los sistemas de comunicación ha intercambiado mensajes con contenido sexual. Es el causante de suicidios , ha sido considerada como una actividad que expone a los menores de edad al cyberbullying como medio de presión. El sexting puede generar problemas legales o penales .
9
Grooming: Diferencia de edad significativa entre agresor y victima.
El adulto busca obtener beneficios sexuales de índole sexual por parte del menor , se centran en conseguir imágenes , videos sexuales o a veces consigue la persecución al menor , esta relacionada con la pornografía infantil . Tiene tres fases: acercamiento , relación y acoso.
10
Phishing: envío de correos electrónicos aparentando venir de fuentes confiables ( entidades bancarias) pero intentan obtener datos personales del usuario para realizar fraude. Vishing: envió de un correo electrónico en el cual los delincuentes consiguen datos bancarios mediante un numero telefónico gratuito que solicita el pin , numero de cuenta y tarjeta.
11
Pharming: Lleva al usuario a una pagina falsa para robar su información personal. Para llevar a cabo el pharming se requiere instalar una aplicación malintencionada en el sistema del usuario a través de correo electrónico, descargas por internet, etc.
12
Ciberacoso: No necesita de proximidad física con la victima.
Requiere destreza y conocimientos sobre internet , principalmente se obtiene de foros informáticos . Recopila y publica la información sobre la victima. El propósito del ciberacoso es aterrorizar a las victimas. Monitoriza la actividad de la victima y rastrearan su dirección IP con el fin de obtener mas información sobre ella.
13
Ley 1273 / 2009 LEY 1273/2009 2 Transferencia no consentida de activos
Hurto por medios informáticos y semejantes LEY 1273/2009 Transferencia no consentida de activos
14
SOFTWARE LIBRE Software Libre respeta la libertad del usuario.
Hay cuatro libertades esenciales que el usuario de software debe tener: Libertad Cero: Correr el programa como se desee. Libertad Uno: Estudia el código fuente del programa y lo cambia para que este haga lo que usted quiera. Libertad Dos: Distribuye copias del programa para los demás. Libertad Tres: Distribuye copias de versiones modificadas incluyendo la publicación Libertad Cuatro: Free Software , el sistema social de la distribución de este programa es un sistema que respeta la libertad y la comunidad de los usuarios. Richard Stallman
15
VENTAJAS DESVENTAJAS Libertad de copia , libertad de modificación y mejora, uso con cualquier fin , facilidad de traducción aplicaciones , mayor seguridad. Inexistencia garantía por parte del autor. Poca flexibilidad y estabilidad en multimedia y juegos. Menor compatibilidad de Hardware. SOFTWARE LIBRE Interfaces graficas mejor diseñadas, diseñados para tarea especifica, mayor compatibilidad juegos y multimedia ,mayor compatibilidad hardware. Imposibilidad de copia ,restricciones en el uso, imposibilidad redistribución ,no son muy seguras, el coste aplicaciones es mayor. SOFTWARE PRIVADO
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.