lunes, 18 de marzo de 2013

Aspectos éticos y legales asociados a la informacion


Introducción

En el siguiente trabajo se mostrara cada uno de los aspectos legales que se tienen en la utilización de la información tanto digital como impresa, así como también los diferentes tipos de derechos y lo que representa cada uno de ellos, los privilegios con los que cuenta el autor y a lo que procede en caso de que su obra sea imitada o completamente igual es decir que la copien y la utilicen con otros fines a la que se tenía dispuesto.

 

Aspectos éticos y legales asociados a la información digital.

Derechos de autor:

Son un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.

Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor.

 

Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de  información se encuentran las siguientes dimensiones morales:

*Derechos y obligaciones de información.

*Derechos de propiedad.

*Responsabilidad y control.

*Calidad del sistema.

*Calidad de vida.

 

El titular de los derechos de autor goza de:

Reproducir la obra en copias o fonogramas.

•Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.

Presentar y mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.

•En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audio digital.

•El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyo derechos derivan del autor pueden reclamar propiedad.

Estos aspectos éticos y legales en mi pensamiento, son muy importantes, ya que no por el hecho de que estén al alcance de todos significa que sean nuestros, sino que tienen un dueño, lo cual hay que respetar a quien los creo, el derecho de autor, y al hacer una búsqueda poner el autor de quien sea dicho documento. Y a quien abusa de esta información, se le debe dar un  castigo.

 

Ética y aspectos legales en el uso de las TIC.

 

En este tema se abordará lo referente al desempeño ético en el uso de las tecnologías de la información y la comunicación, se recomienda el uso apropiado de los productos informáticos evitando el perjuicio y molestia hacia otras personas, que puede darse incluso en forma involuntaria. Quienes intervienen en el uso de los productos informáticos y que son susceptibles de tener problemas debido a defectos que puedan tener dichos productos son: los desarrolladores de productos informáticos, los empresarios que invierten en computadoras y/o programas, los empleados de oficinas que los deben utilizar, los clientes de la empresa que presta sus servicios por computadora o los ciudadanos que acuden a una oficina de gobierno automatizada. Estas personas tienen derechos y obligaciones legales con respecto al uso del software, en ellos recae la responsabilidad desde el punto de vista ético y legal.

 

Ética del usuario.

Ética (del griego ethika, de ethos, „comportamiento‟, „costumbre‟) son los principios o pautas de la conducta humana.

Dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las obras delos autores, etc. Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se pueden reducir a través de la educación, los códigos de ética, la certificación y la autorregulación del manejo de la información. Los controles de los sistemas de información son métodos y dispositivos que tratan de garantizar la exactitud y la validez de los sistemas de información. Los controles deben desarrollarse con el fin de garantizar el ingreso, manejo, procesamiento y almacenamiento y de cualquier sistema de información. La tecnología de información hace que sea técnica y económicamente factible reunir, almacenar, integrar, intercambiar y recuperar datos e información en forma rápida y fácil. El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo. Por ejemplo, muchas empresas supervisan los correos electrónicos de sus empleados, se recolecta información personal de los individuos cada vez que visitan un sitio en la World Wide Web la cual puede ser mal utilizada invadiendo de ésta manera la privacidad, pudiéndose ocasionar fraude y otras injusticias. El delito computacional es la amenaza causada por las acciones delictivas o irresponsables de usuarios de computadoras que se aprovechan del uso extendido de las redes computacionales en nuestra sociedad. Por tanto, éste presenta un desafío importante al uso ético de las tecnologías de la información. El delito computacional plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de información empresarial.

 

Aspectos legales.

Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.

 

Derechos de autor.

Copyright o Derechos de autor es el derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones tipográficas de los libros, folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin olvidar todo el material informático ya sea software o información de tipo electrónico. El copyright precisa estar registrado.

 

Copia ilegal de programas.

 

Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería, es una forma principal de robo. La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La realización de cambios ilegales o el robo de datos es otra forma de delito computacional con diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los alumnos del departamento de sección escolar, etc.42La piratería informática en términos computacionales, es estar frente a la PC durante períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas computacionales conectados en red.

 

Conclusión:

Los aspectos éticos y legales en la utilización de las tecnologías debe ser de una manera responsable así como el manejo de su información, tanto para evitar problemas legales y mantener la integridad personal, como para trabajar éticamente en cada uno de los campos laborales y de desarrollo que tengamos.

 

 

Seguridad, privacidad y medidas de prevención




Seguridad, privacidad y medidas de prevención


Contribuya a proteger su PC con Microsoft Security Essentials

Microsoft Security Essentials es una nueva solución anti malware gratuita para su computadora. Lo ayuda a protegerse contra virus, spyware y otro software malintencionado. Está disponible como descarga gratuita para Windows XP SP2 y superior, Windows Vista y Windows 7.

 

Down load Microsoft Security Essentials

¿Por qué debo descargar Microsoft Security Essentials?

 
* Protección integral —Microsoft Security Essentials lo ayuda a defender su computadora contra spyware, virus, gusanos, troyanos y otro software malintencionado.

* Fácil de obtener, fácil de usar —Gracias a que Microsoft Security Essentials está disponible en forma gratuita, no hay un proceso de registro que requiera facturación o recopilación de información personal. Se instala después de una rápida descarga y validación de Windows original y luego se actualiza automáticamente con la tecnología de protección más reciente y las actualizaciones de firmas.

* Protección silenciosa —Microsoft Security Essentials no se interpone en su camino. Se ejecuta silenciosamente en segundo plano y programa una detección cuando es más probable que la computadora esté inactiva. Usted sólo ve las alertas cuando necesita entrar en acción.


Estado de seguridad de Microsoft Security Essentials

Microsoft Security Essentials tiene una página de inicio simple y clara que le muestra el estado de seguridad de su computadora.
 

* Un ícono verde significa que el estado de seguridad de su computadora es bueno. Microsoft Security Essentials está actualizado y se está ejecutando en segundo plano para que pueda proteger su computadora contra malware y otras amenazas malintencionadas. Cuando su computadora tiene un problema que requiere su atención, el aspecto de la página de inicio de Microsoft Security Essentials cambia, de acuerdo con el problema. El panel de estado se pone amarillo o rojo, según la situación, y aparece un botón de acción en una ubicación destacada de la página, con la acción sugerida.

* Un ícono amarillo significa que el estado es regular o potencialmente desprotegido y que debe tomar medidas, por ejemplo, activar la protección en tiempo real, ejecutar un examen del sistema o abordar una amenaza de gravedad media o baja.

* Un ícono rojo significa que su computadora está en peligro y que debe abordar una amenaza grave para protegerla. Haga clic en el botón para tomar la medida recomendada y Microsoft Security Essentials limpiará el archivo detectado y hará un examen rápido para ver si hay más software malintencionado.

 Para obtener más información del producto y descargarlo, visite Microsoft Security Essentials.

 Vínculos relacionados

* 4 pasos para proteger su computadora

* Qué es un virus de computadora

* Qué es un software antivirus

*Cómo evitar y eliminar los virus informáticos

* Cuídese de las falsas alertas de virus

*Cómo reconocer correos electrónicos o vínculos de suplantación de identidad (phishing)

Estafas a través de correos electrónicos y sitios web: cómo protegerse
 

Microsoft Safety Scanner


¿Sospecha que su PC tiene un virus?

Microsoft Safety Scanner es una herramienta de seguridad que se descarga de forma gratuita y que proporciona análisis a petición para ayudar a eliminar virus, spyware y otro software malintencionado. Funciona con el software antivirus que ya posee.

Nota: Microsoft Safety Scanner expira 10 días después de la descarga. Para volver a ejecutar un análisis con las últimas definiciones contra malware, debe descargar y volver a ejecutar Microsoft Safety Scanner.

Microsoft Safety Scanner no reemplaza el uso de programas de software antivirus que proporcionen una protección continua.

Para disfrutar de una protección en tiempo real que le ayude a preservar los equipos de su hogar o de su pequeña empresa de virus, spyware y otro software malintencionado, descargue Microsoft Security Essentials.


Más seguridad en su PC y mientras navega por Internet


* Los clientes de Windows original obtendrán una subscripción gratuita a Microsoft Security Essentials, el reconocido software antivirus que le ayuda a proteger su PC.

* Obtenga la última versión del explorador más seguro de Microsoft con filtro SmartScreen, que ayuda a evitar los sitios web de ingeniería social que suplantan la identidad y las estafas en línea mientras navega por la Web.

* Windows Live Protección infantil puede ayudarle a proteger la seguridad de sus hijos en Internet con reglas personalizadas. También podrá obtener herramientas que le ayudarán a supervisar sus acciones en línea.

 
Herramienta de eliminación de software malintencionado

La Herramienta de eliminación de software malintencionado de Microsoft revisa equipos que usan Windows 7, Windows Vista, Windows XP, Windows 2000 y Windows Server 2003 en busca de infecciones con software malintencionado específico y común, como Blaster, Sasser y Mydoom, y contribuye a eliminar las infecciones detectadas.

Cuando el proceso de detección y eliminación ha finalizado, la herramienta muestra un informe que describe el resultado, incluyendo, en su caso, qué malware se detectó y eliminó.

Nuevas adiciones

Hemos agregado capacidades de detección y eliminación para el siguiente malware:

* EyeStye

* Poison

Ver la lista completa de software malintencionado que elimina esta herramienta.

Microsoft presenta una versión actualizada de esta herramienta el segundo martes de cada mes, y en la medida en que sea necesario para responder a incidentes de seguridad. La herramienta está disponible en Microsoft Update , Windows Update y en el Centro de descarga de Microsoft .

Nota La versión de la herramienta que proporciona Microsoft Update y Windows Update se ejecuta en segundo plano y, a continuación, informa si se detectó alguna infección por malware. Para ejecutar esta herramienta más de una vez al mes, use la versión de esta página web o instale la versión disponible en el Centro de descarga.

Dado que los equipos pueden parecer funcionar con normalidad cuando están infectados, es buena idea ejecutar esta herramienta con regularidad aunque su equipo parezca no tener ningún problema. También debe usar un software antivirus actualizado, como Microsoft Security Essentials, para contribuir a proteger su equipo de otro malware.

Para descargar la versión más reciente de esta herramienta, visite el Centro de descarga de Microsoft.

También puede llevar a cabo un examen en línea de su equipo usando el Microsoft Safety Scanner.

Obtenga un examen de seguridad gratuito

Para examinar su equipo en busca de software malintencionado y potencialmente no deseado, consulte el Microsoft Safety Scanner.

Microsoft Safety Scanner es una herramienta de seguridad de descarga gratuita que realiza exámenes cuando se solicitan y contribuye a eliminar virus, spyware y demás malware. Funciona con su software antivirus actual, pero no sustituye al software antivirus.

Para obtener protección en tiempo real, descargue Microsoft Security Essentials.

Proteger su PC

Para contribuir a proteger su equipo de una gran variedad de amenazas de seguridad, consulte Cómo aumentar sus defensas contra el malware y proteger su PC.

Asistencia técnica

Póngase en contacto con el proveedor de su antivirus para que lo ayude a identificar o eliminar infecciones por virus o gusanos. Si necesita más ayuda con problemas relacionados con virus, póngase en contacto con Soporte técnico de Microsoft.

Para obtener soporte técnico fuera de EE. UU. y Canadá, visite el Soporte para virus y seguridad .

Productos gratuitos de Microsoft que ayudan a proteger su computadora del malware


Para obtener más información acerca de los productos y descargarlos, visite los sitios web de estos productos:

* Microsoft Security Essentials

* Herramienta de eliminación de software malintencionado (MSRT, por sus siglas en inglés)

* Windows Defender

* Escáner de seguridad de Windows Live

* Forefront Client Security


Productos y servicios de seguridad: Preguntas frecuentes

* Expand All

* Collapse All

Un firewall ayuda a que su computadora sea invisible a ataques en línea y bloquea algunos programas de software malintencionado, como virus, gusanos y troyanos. Un firewall también ayuda a evitar que el software de su computadora acceda a Internet para aceptar actualizaciones y modificaciones sin su consentimiento. Los firewalls vienen en forma de software y de hardware, pero los firewalls de hardware se usan como complemento a un firewall de softwaWindows 7 , Windows Vista y Windows XP incluyen un firewall que se activa en forma predeterminada. Para obtener más información, lea Cómo elegir un firewall. Es importante tener un firewall y un software antivirus activados antes de conectarse a Internet. Lea más acerca de los firew utadora contra los virus y el software malintencionado relacionado, como gusanos y troyanos. El software antivirus debe mantenerse actualizado. Por lo general, las actualizaciones están disponibles a través de una suscripción de su proveedor de antivirus.


Vínculos relacionados

* Actualización de su computadora

* 4 pasos para proteger su computadora

* Contribuya a proteger su PC con Microsoft Security Essentials

 
Privacidad
Cree contraseñas seguras

Las contraseñas seguras son elementos de protección importantes para ayudarlo a realizar transacciones en línea más seguras .

Claves para crear contraseñas seguras: longitud y complejidad

Una contraseña ideal es larga y contiene letras, signos de puntuación, símbolos y números.

*  Siempre que sea posible, use como mínimo ocho caracteres.

* No utilice la misma contraseña para todo. Los delincuentes informáticos roban las contraseñas de los sitios web que cuentan con muy poca seguridad y, a continuación, intentan usar esas contraseñas y nombres de usuario en entornos más seguros, como sitios web de bancos.

* Cambie sus contraseñas con regularidad. Establezca un recordatorio automático para cambiar las contraseñas de sus sitios web de correo electrónico, banca y tarjetas de crédito cada tres meses aproximadamente.

* Cuanto mayor sea la variedad de caracteres que contiene su contraseña, mejor. Sin embargo, el software de robo de contraseñas comprueba automáticamente las conversiones comunes de letras a símbolos, como el cambio de «y» por «&» o de «más» por «+».

* Use la totalidad del teclado, no solo las letras y los caracteres que usa o ve con mayor frecuencia

Cree una contraseña segura que pueda recordar

Existen muchas formas de crear contraseñas largas y complejas. Aquí le presentamos algunas sugerencias que podrían ayudarlo a recordar su contraseña de forma sencilla:

Pruebe su contraseña con un comprobador de contraseñas

Los comprobadores de contraseñas evalúan la seguridad de su contraseña automáticamente. Pruebe nuestro comprobador de seguridad de contraseñas.

Proteja sus contraseñas de los curiosos

La forma más sencilla de «recordar» contraseñas es escribirlas. Está bien escribir las contraseñas, pero debe guardarlas en un lugar seguro.

Riesgos comunes que se deben evitar en materia de contraseñas

Los delincuentes informáticos usan herramientas sofisticadas que pueden descifrar contraseñas rápidamente.

Evite crear contraseñas que usen:

* Palabras que aparezcan en diccionarios de cualquier idioma.

* Palabras escritas al revés, con errores de ortografía comunes y abreviaturas.

* Secuencias o caracteres repetidos. Ejemplos: 12345678, 222222, abcdefg o letras adyacentes en su teclado (qwerty).

*Información personal. Su nombre, fecha de nacimiento, número de permiso de conducción, número de pasaporte o información similar.

Vínculos relacionados

* Compruebe su contraseña: ¿es segura?

*  Restablezca su contraseña de Windows Live Hotmail

* Cambie su contraseña de Windows


 
Microsoft Security Esss el software antivirus que ofrece protección en tiempo real contra muchos tipos de amenazas, incluidos los virus.

Descargue Microsoft Security Essentials en forma gratuita.

Si necesita un software antivirus para su empresa, pruebe Microsoft Forefront Client Security.

Es importante contar con un software antivirus y un firewall activados antes de conectarse a Internet. Lea más acerca de

Sí. Un firewall ayuda a detener a los hackers y los virus antes de que lleguen a su computadora, mientras que el software antivirus ayuda a deshacerse de los virus conocidos si logran pasar el firewall o si ya han infectado la computadora.

Una forma de que los virus pasen un firewall es cuando uno pasa por alto los mensajes de advertencia del firewall al descargar software de Internet o de un correo electrónico.

Lea más acerca de cómo puede proteger su computadora de los virus.

El software antispyware ayuda a detectar y eliminar el spyware de su computadora. "Spyware" (también conocido como "adware") suele hacer referencia al software diseñado para supervisar las actividades en su computadora.

El spyware puede producir ventanas emergentes con anuncios no deseados, recopilar información personal sobre usted o cambiar la configuración de su computadora según las especificaciones del diseñador del spyware. En el peor de los casos, el spyware puede permitir que los delincuentes deshabiliten su computadora y roben su identidad.

El software anti spyware es una herramienta importante para ayudarlo a mantener el funcionamiento adecuado de su computadora y a que no se produzcan intrusiones. Microsoft ofrece Microsoft Security Essentials ayuda para protegerse del spyware.

Descargue Microsoft Security Essentials en forma gratuita.

Lea más sobre el spyware.

Nota Un poco de "spyware" es beneficioso, ya que ayuda a que se ejecute el software deseable de la manera que corresponde o permite que se ofrezca software bueno en forma gratuita mediante anuncios (por ejemplo, muchos programas de correo electrónico en línea). La mayoría del software anti spyware le permite personalizar su configuración, a fin de que pueda habilitar o deshabilitar programas.


Los filtros de correo electrónico no deseado (a veces, denominados en forma genérica "filtros de correo electrónico") evalúan los mensajes de correo electrónico entrantes para determinar si contienen elementos que comúnmente se asocian con el envío de correo masivo peligroso o no deseado.

Si el filtro determina que un mensaje de correo electrónico es sospechoso, el mensaje suele ir a una carpeta designada, con frecuencia llamada carpeta de correo no deseado, y los vínculos y otros código del mensaje se deshabilitan. Una vez que el mensaje se encuentra en la carpeta designada, puede evaluarlo según su conveniencia.

Microsoft Office Outlook, Hotmail y otros servicios de correo electrónico de Microsoft combaten el correo electrónico no deseado con SmartScreen.

Lea más sobre cómo mantener el correo electrónico no deseado fuera de su bandeja de entrada.

 

Un filtro de suplantación de identidad (phishing) puede ser un componente de un explorador web o de una barra de herramientas de Internet, o parte de un programa de correo electrónico. Los filtros de suplantación de identidad (phishing) evalúan los sitios web para ver si hay señales de que están conectados con estafas de suplantación de identidad (phishing).

Las estafas de suplantación de identidad (phishing) utilizan correos electrónicos y sitios web que se ven como aquellos que pertenecen a fuentes legítimas (como instituciones financieras o gubernamentales), pero que, en realidad, son falsos. Si hace clic en los vínculos del correo electrónico o ingresa su nombre de usuario, contraseña u otros datos en estos sitios web, es posible que les esté proporcionando a los estafadores la información que estos pueden usar para estafarlo o para robarle su identidad.
Lea más sobre las señales de estafas de suplantación de identidad (phishing) en Reconozca correos electrónicos de suplantación de identidad (phishing) o vínculos de este tipo.

 

Los controles parentales pueden ayudarlo a proteger a sus hijos de contenido inadecuado, tanto en Internet como en los videojuegos para computadoras.

Si su computadora trae Windows 7 o Windows Vista instalado, puede estar seguro de que cuenta con un firewall integrado, así como anti spyware y controles parentales. Si su nueva computadora tiene un sistema operativo que no es Windows 7 o Windows Vista, verifique la lista de contenidos para ver si el fabricante ha incluido firewall, software antivirus y anti spyware. Todos los programas de correo electrónico de Microsoft incluyen un filtro de correo electrónico no deseado y suplantación de identidad (phishing), e Internet Explorer, el explorador web de Microsoft, incluye protección contra suplantación de identidad (phishing). Si usa otro explorador web o programa de correo electrónico, consulte el archivo de ayuda para averiguar si incluye protección contra correo electrónico no deseado y suplantación de identidad (phishing).