Folleto

2
https://www.unican.es/NR/rdonlyres/ ED76ADFD-AC58-4336-94F9- 4F73EB85FE1C/0/ http://rodrigoemsad08.bligoo.com.mx/ etica-y-aspectos-legales-en-el-uso-de-las- 4oE N.L.14 Uso ético y legal de las TIC´S • No se permite ninguna acción que pueda causar daño físico en los equipos o infraes- tructura (destrucción, sustracción, traslados no autorizados, …) • No se permite la instalación de equipos de comunicaciones para el acceso remoto (módems, ADSL, RDSI, routers, ..) e intercam- bio de información (rutas, redes,...) entre sistemas de la Red UNICAN y el exterior, salvo que hayan sido autorizados por el Servicio de Informática. • No está permitido realizar acciones que deterioren o incrementen en exceso la carga de los recursos TIC, hasta el límite de llegar a perjudicar a otros usuarios o al rendimiento de los mismos. Esto incluye cual- quier tipo de ensayo o experimento que afecte a la infraestructura de TIC en produc- ción. Los ensayos deberán de realizarse en entornos de laboratorio aislados. • Los usuarios evitarán, en la medida de sus posibilidades, que sus equipos se vean afectados por virus, troyanos, puertas tras- eras, .. etc., para lo cual el Servicio de Informática proporcionará las herramientas y asistencia necesarias. En caso de infección, el usuario tendrá la obligación de colaborar con el Servicio de Informática para evitar posibles perjuicios a otros usuarios. Informática Reglas de uso correcto en el uso de la TIC. Iinks Valeria Jiménez Suárez. Instituto Oriente

Transcript of Folleto

Page 1: Folleto

https://www.unican.es/NR/rdonlyres/

ED76ADFD-AC58-4336-94F9-

4F73EB85FE1C/0/

http://rodrigoemsad08.bligoo.com.mx/

etica-y-aspectos-legales-en-el-uso-de-las-

4oE N.L.14

Uso ético y

legal de las

TIC´S

• No se permite ninguna acción que pueda

causar daño físico en los equipos o infraes-

tructura (destrucción, sustracción, traslados

no autorizados, …)

• No se permite la instalación de equipos de

comunicaciones para el acceso remoto

(módems, ADSL, RDSI, routers, ..) e intercam-

bio de información (rutas, redes,...) entre

sistemas de la Red UNICAN y el exterior, salvo

que hayan sido autorizados por el

Servicio de Informática.

• No está permitido realizar acciones que

deterioren o incrementen en exceso la carga

de los recursos TIC, hasta el límite de llegar a

perjudicar a otros usuarios o al

rendimiento de los mismos. Esto incluye cual-

quier tipo de ensayo o experimento que

afecte a la infraestructura de TIC en produc-

ción. Los ensayos deberán de realizarse en

entornos de laboratorio aislados.

• Los usuarios evitarán, en la medida de sus

posibilidades, que sus equipos se vean

afectados por virus, troyanos, puertas tras-

eras, .. etc., para lo cual el Servicio de

Informática proporcionará las herramientas y

asistencia necesarias. En caso de

infección, el usuario tendrá la obligación de

colaborar con el Servicio de Informática

para evitar posibles perjuicios a otros usuarios.

Informática Reglas de uso correcto

en el uso de la TIC.

Iinks

Valeria Jiménez Suárez.

Instituto Oriente

Page 2: Folleto

ÉTICA EN EL USO DE LAS

TICS.

en este tema se habla sobre como se deben de utilizar las tecnologías de información y comunicación, las personas que utilizan estas tec-nologías deben hacerlo sin perjudi-car a otras ni causarles ninguna

molestia.

si algún software sale defectuoso

los responsables son: la empresa,

los empleados encargados de cre-

arlo, o los clientes de la empresa

que prestan su servicio. las respon-

sabilidades éticas de usar las tec-

nologías de información y comuni-

cación recaen a la no violación de

la privacidad, respetar los dere-

chos de autor.

algunas empresas revisan los

correos de sus empleados para

recolectar información, pero a

la vez pueden utilizar informa-

ción privada de sus empleados

perjudicando y violando su pri-

vacidad.

Aspectos de las tics.

ASPECTOS LEGALES

aspectos legales:

los programas de computa-

ción se protegen al igual que

una obra literaria como los li-

bros, revistas, etc.

derechos de autor:

es el derecho de propiedad y

lo obtienes al crear alguna

obra literaria o algún software.

copia ilegal de programas:

cuando un usuario de una

computadora copia un pro-

grama de computación está

cometiendo un robo, la copia

no autorizada es ilegal porque

no ha sido autorizada porque

está protegida por derecho de

autor, esto es una forma de

delito computacional.

piratería:

la piratería informática, es estar

en una pc durante mucho

tiempo haciendo uso no auto-

rizada de sistemas de compu-

tación conectados en red.

Folleto Informática