miércoles, 5 de octubre de 2016


ACTIVIDAD 7
ÉTICA INFORMÁTICA

1. ¿Por que es importante la ética en el uso de las tecnologías de la información y comunicación? dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; al respetar las obras de los autores, etc.


2. ¿Te parecería bien que, sin tu autorización, una persona copiara una tarea o un proyecto tuyo, en el que has invertido tiempo y esfuerzo, y lo presentara como propio? No,
¿Por qué? Cada quien tiene una manera de redactar sus propios trabajos y no se me haría justo que uno se esfuerce en entregar su trabajo en tiempo y forma y llegue otro y lo entregue porque eso haría que todo el esfuerzo se fuera a la basura y quedaría mal ante el maestro el que de una manera honesta se esforzó para realizar el trabajo que le habían asignado.

3. ¿Qué tipos de productos conoces que tengan copyright? Algunos de los productos que yo conozco son:
  * Libros, folletos y otros escritos; 
* Obras dramáticas o dramático-musicales; 
* Obras coreográficas y las pantomimas; 
* Composiciones musicales con o sin letra; 
* Obras musicales y otras grabaciones sonoras; 
* Obras cinematográficas y otras obras audiovisuales; 
* Obras de dibujo, pintura, escultura, grabado, litografía; 
* Historietas gráficas, tebeos o cómics, así como sus ensayos o bocetos; 
* Obras fotográficas; 
* Gráficos, mapas y diseños relativos a la geografía, a la topografía o a las ciencias; 
* Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería. 
* Programas informáticos. 
* Entrevistas 
* Sitios web

4. ¿En donde se registra el copyright? El inicio de recuento y la protección del documento, transmitido en modo segurizado, del depósito de su copyright, son instantáneos.
En efecto, la ley especifica que el derecho de autor, condicionado a la originalidad de la obra o del diseño, existe por el hecho de la creación. Así, su creación, obra, diseño, sitio Web, texto escrito o publicado en la Web, su música, su proyecto, ya son portadores de derecho de autor. Basta con probar su anterioridad con el depósito de Copyright que permite dar fecha verdadera (anterioridad de derecho de autor) a su depósito de creación. Su depósito es una prueba incontestable de derecho de autor (Copyright).  El depósito de Copyright es el testigo oficial de su derecho sobre su creación o diseño.

5. ¿En qué consiste la piratería informática? Consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.

6. ¿Qué causas consideras que tiene? La piratería informática adopta muchas formas. Las que afectan a McAfee, Inc. son:
1) Usuarios de empresa o usuarios finales:
 hacer copias adicionales del software sin tener el número de licencias necesario para ello; por ejemplo, se dispone de 1 copia con licencia, pero se hacen cinco copias adicionales. informar de un número inferior al real de las instalaciones de software adquiridas mediante acuerdos de compra de gran volumen, 
 Servidor: instalar el software en un servidor al que todo el personal tiene acceso ilimitado (sin mecanismos de bloqueo, contadores, etc.)..
2) Licencias de suscripción: usar software de licencia de suscripción más allá de la fecha de vencimiento.
3) Derecho a PrimeSupport: acceso al derecho a PrimeSupport (por ejemplo, archivos DAT, SuperDAT, actualizaciones o nuevas versiones) sin disponer de un acuerdo PrimeSupport vigente y válido.
4) Piratería por Internet: puede adoptar muchos aspectos diferentes. Entre ellos:
 Dar acceso al software, generadores de claves, claves de activación, números de serie y similares que permitan instalar el software, mediante descarga, desde CD grabados o desde el soporte original
i. el proveedor ofrece una copia; no se pueden distribuir las copias de seguridad.
ii. el producto ofrecido ha sido distribuido previamente infringiendo un contrato de distribuidor, reseller u OEM autorizado, contrato académico u otro tipo de contrato.
iii. el producto ofrecido ha sido usado previamente para obtener la actualización a una versión más reciente.
iv. el producto es una versión beta o no publicada.
v. el proveedor que ofrece ciertos productos de McAfee no es un reseller autorizado o con licencia para reproducir o distribuir software de McAfee. McAfee vigila Internet con regularidad, incluidos los sitios de subastas y P2P, con el fin de combatir cualquier infracción de nuestros derechos.
 se facilitan enlaces a herramientas, o se distribuyen herramientas, que subvierten o socavan las protecciones contra copia o las funciones de agotamiento de plazo del software.
5) Falsificación: cuando se intenta copiar el producto y su presentación de forma que parezca original de McAfee.
6) Carga en el disco duro: es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar productos en los equipos que venden, los proveedores honrados suministran el software mediante acuerdos con los proveedores de dicho software.

7. ¿Cuáles son sus consecuencias en la sociedad mexicana? El fenómeno de la piratería tiene raíces de orden social, económico y legal. Entre sus causas se encuentran las siguientes:
Escasa sensibilización del público
La piratería carece del estigma social negativo que sensibilizaría al público sobre el hecho de que se trata de una actividad delictiva. Con frecuencia, el público no se da cuenta de que al comprar productos pirateados o participar en actividades ilícitas puede estar contribuyendo a la proliferación de prácticas ilegales.
Alta demanda de bienes culturales
La demanda de música, películas, libros y programas informáticos es muy alta, lo que podría acarrear el desarrollo de un mercado ilegal para cubrir las necesidades de los consumidores.
Malentendidos sobre la piratería
El público ve con frecuencia la piratería como una manera de lograr un acceso más barato a versiones de una obra de igual calidad que la original, pero ignora las repercusiones que esa actividad ejerce en la creatividad, las industrias creativas y los sectores conexos.
Protección ineficaz de la propiedad intelectual y poco respeto de los derechos
La existencia de leyes mal redactadas o incompletas, y su aplicación vacilante, contribuyen directamente al aumento de la piratería.
El precio elevado de los bienes culturales
La creación, producción y distribución de bienes culturales son costosas y los múltiples costos que se añaden antes de que el producto llegue al consumidor aumentan el precio del producto final. En consecuencia, se considera que la pobreza es un factor importante que contribuye a la ampliación de la piratería. Debido a que los precios de los productos originales resultan con frecuencia muy elevados para el público, existe un mercado permanente para los bienes pirateados, que son más baratos.
Dificultad de acceso a las obras originales
Las existencias de productos legítimos en tiendas y bibliotecas son a veces insuficientes, en especial en los países en desarrollo. Las medidas técnicas de protección de los productos en formato digital se consideran obstáculos al acceso a ciertas copias, lo que, por tanto, limita la disponibilidad de las obras originales para el público en general.
Las elevadas ganancias de los piratas
Los piratas no cubren ningún gasto comparable a los de la producción de bienes culturales originales, debido a que la inversión inicial para la reproducción y distribución ilícitas es limitada. Por eso, la posibilidad de obtener ganancias considerables y de manera fácil es otra de las razones que explican la ampliación y persistencia de la piratería.

8. ¿Menciona 2 formas en que puedes incurrir en ella?
1-     Licencias de suscripción: usar software de licencia de suscripción más allá de la fecha de vencimiento.
2-     Piratería por Internet: puede adoptar muchos aspectos diferentes.
3-     Falsificación: cuando se intenta copiar el producto y su presentación de forma que parezca original de McAfee.
4-     Carga en el disco duro: es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar productos en los equipos que venden, los proveedores honrados suministran el software mediante acuerdos con los proveedores de dicho software.

9. ¿Explica 3 acciones para ayudar a reducir la piratería informática?
1-     La educación  de la población desde bien jóvenes para fomentar el buen uso de la informática.
2-     Poner  penas más duras contra la piratería.
3-     Reforzar la seguridad de la red.

10. Realiza un dibujo acompañado de n breve mensaje en contra de la pirateria, se original y no uses las frases cliches

"Al igual que tu quieres sobrevivir en la vida, los diseñadores y programadores necesitamos de ti".

11. Diseña un diagrama de Venn con las características que identifican a los hackers, las que defines a los crackers y cuales comparten.



AULA 104/INFORMATICA 1
1. ANA ESBEYDI LAGUNAS HINOJOSA
2. GWENDOLYNE NATHALIE ESPINO MEDINA
3. JORDAN ADAN PEREZ

No hay comentarios:

Publicar un comentario