Esquina1 Esquina2
Instituto de Nivel Terciario de Educacion Técnica y Formación Profesional
Profesorado de Tercer Ciclo y Educación Polimodal
Córdoba esq. López y Planes
3500 Resistencia
Chaco Argentina



crea tu página web gratis

Uso ético de las NTIC

Área: Tecnologías de Información y la Comunicación (NTIC)

Nivel:2° Año del Polimodal
Introducción: El software, así como otras tantas obras e invenciones del hombre, forma parte de lo que se llama propiedad intelectual , es decir, bienes intangibles que merecen ser protegidos por la ley ya que responden al ingenio, esfuerzo y trabajo de su autor. En este sentido ubicamos al software como un producto fruto de la labor intelectual de su productor, quien tiene derecho a ser remunerado por su esfuerzo y debe gozar de la seguridad de que su obra no será utilizada por otros para lucrar con el trabajo ajeno.
(http://www.tucumanlinux.com.ar/porque/leyes.html)
De acuerdo a la Organización Mundial de la Propiedad Intelectual, que es un organismo especializado del sistema de organizaciones de las Naciones Unidas, la definición de propiedad intelectual tiene que ver con las creaciones de la mente:
las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio .
El tema de la propiedad intelectual presenta gran interés en la comunidad de los Profesionales de la Información. Es una gran preocupación pues de cierta forma los autores de diversas modalidades y creaciones se ven de manos atadas ante el plagio de sus obras. (http://infoetica.blogspot.com/2007/06/get-your-own-get-your-own.html)

La privacidad es de gran importancia, por ello las empresas que comercializan en Internet elaboran políticas de confidencialidad con el fin de proteger a sus clientes. Estas a lo que apuntan es al compromiso teniendo como objetivo primordial proteger la privacidad de la información personal de sus usuarios, obtenida a través de sus servicios en línea. El tipo de información que las mismas requieren a sus usuarios pueden incluir el nombre, apellido, dirección, correo electrónico, género, edad, nivel educacional, ciudad, estado y código postal. El usuario puede modificar o actualizar esta información en cualquier momento. La dirección IP es el número asignado a su computadora cuando utiliza Internet. (http://www.arq.com.mx/politicasdeseguridad.htm. Buscador de arquitectura).
Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
 De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico) . Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo .( http://www.monografias.com/trabajos12/conygen/conygen.shtml#concep)
Hoy en día, es muy común escuchar: el robo de dinero por correo electrónico, o hackers realizan fraude por Internet.
Esto se denominado PHISHING que proviene de la palabra en inglés “fishing” (PESCA) en términos informáticos se refiere a un tipo de delito que se encuentra dentro de las estafas; esto de hacer alusión al acto de pescar usuarios mediante señuelos (ingeniería social), y de esta manera obtener información confidencial. Por otra parte, no solo por correo electrónico
Pueden realizar fraude, otras formas en que pueden tratar de engañar a los internautas, son también por SMS, llamada telefónica, una página web simulando otra que no es. La manera de realizar el Phishing es simular suplantando visualmente la imagen de una entidad oficial, empresas, Bancos, etc., pareciendo o simulando ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. (http://mochate.com/internet/fraude-informatico-phishing/)

Realidad virtual es un sistema o interfaz informático que genera entornos sintéticos en tiempo real, representación de las cosas a través de medios electrónicos o representaciones de la realidad, una realidad ilusoria, pues se trata de una realidad perceptiva sin soporte objetivo, sin red extensa, ya que existe sólo dentro del ordenador. Por eso puede afirmarse que la realidad virtual es una pseudorrealidad alternativa, perceptivamente hablando.
La virtualidad establece una nueva forma de relación entre el uso de las coordenadas de espacio y de tiempo, supera las barreras espaciotemporales y configura un entorno en el que la información y la comunicación se nos muestran accesibles desde perspectivas hasta ahora desconocidas al menos en cuanto a su volumen y posibilidades.
(http://es.wikipedia.org/wiki/Realidad_virtual)

La realidad virtual nos invade cada vez más, y los últimos avances en gráficas computarizadas, simulaciones físicas, y tecnologías de visualización demandan un avance también de las técnicas de interacción háptica (es decir, las técnicas que nos permiten sentir con el tacto).
Y es que, con la expansión multimedia, nuestros ojos y oídos están siendo inundados con todo tipo de información sensorial. Pero el tacto sigue abandonado, dada la dificultad tecnológica que entraña lograr sensaciones a este nivel. Sin embargo, es evidente que el público demanda cada vez más interacción y realismo en sus experiencias virtuales.
Hasta ahora, asir un objeto inexistente con nuestras manos y sentirlo, aunque en realidad sólo exista en una pantalla de ordenador, ha sido posible únicamente si nos enfundamos un guante equipado con sensores capaces de decodificar los movimientos de la mano, e imprimirle calculadas sensaciones, a tiempo real.
Sin embargo, la ilusión sensorial se ve minada en estos casos por el peso de esta especie de exoesqueleto que es el guante (que puede pesar alrededor de un kilo), por lo que dista mucho de ser “perfecta”.
(http://www.tendencias21.net/TENDENCIAS-TECNOLOGICAS_r4.html)

usoeticontic2

usoeticontic3

Tarea: Elaborar, un código ético tomando como base, por ejemplo, los diez mandamientos del Instituto de Ética e informática que se detalla a continuación: http://www.cpsr.org/issues/ethics/cei

1. No usar el ordenador para hacer daño a otras personas.
2. No interferir (o intervenir) el trabajo informático de otro.
3. No husmear en los ficheros informáticos de otro.
4. No usar un ordenador para robar
5. No usar el ordenador para levantar falso testimonio.
6. No copiar ni usar como propietario software por el que no se pagó licencia.
7. No emplear los recursos informáticos de terceros sin autorización o compensación.
8. No adueñarse del trabajo intelectual de otro.
9. Pensar y evaluar las consecuencias sociales del programa informático o el sistema que está diseñando.
10. Emplear la informática asegurando el respeto y la dignidad del ser humano.
http://www.aulablog.com/tic-y-web-2.0/13

¿Cuales son las leyes que establecen las políticas de privacidad de la informática para estas empresas en http://www2.dupont.com/Privacy/en_US/ y también en http://www.arq.com.mx/politicasdeseguridad.htm. Buscador de arquitectura ?

¿Cómo llevan a cabo el fraude informático? y ¿Porque no se lo detecta fácilmente? Según http://www.zonagratuita.com/fraudeinformatico.html

¿Qué es la realidad virtual? Y ¿Cuántos tipos hay? detalle brevemente.
http://www.activamente.com.mx/vrml/vrml.html

Proceso: Para la elaboración de este código ético deberán agruparse en no más de cuatro integrantes. Donde deberán visitar sitios relacionados con propiedad intelectual, fraude informático, realidad y virtualidad y la ética en la informática. Como se puede apreciar estos diez mandamientos son muy americanos, pero se puede elaborar un código ético de conducta que nos permita trabajar y sentirnos cómodos cuando usamos las NTIC.
En cuanto a las preguntas siguientes deberán leer los artículo publicado en las páginas Web citadas y responda las mismas teniendo en cuenta que se debatirán en clase.

Recursos: Estas página serán de utilidad en la elaboración del informe.
(http://www.tucumanlinux.com.ar/porque/leyes.html)
http://www.cpsr.org/issues/ethics/cei
http://www2.dupont.com/Privacy/en_US
http://www.zonagratuita.com/fraudeinformatico.html
http://www.activamente.com.mx/vrml/vrml.html
http://www.arq.com.mx/politicasdeseguridad.htm. Buscador de arquitectura
Evaluación: Se tendrá en cuenta al momento de evaluar esta actividad, el trabajo en equipo donde cada uno de los integrantes deberá saber el contenido del informe en su totalidad al momento de defenderlo, la interacción con la información brindada, es decir leer el contenido de cada página en su totalidad a fin de elaborar un informe lo más completo posible, el desarrollo del código ético el cual se debatirá en clase es indispensable. Además se evaluará la forma de explicar y plasmar sus ideas a través del informe que será defendido y explicado durante la clase teniendo presente la expresión en el lenguaje oral y escrito. La producción deberá ser archivada en CD, Pen Drive, u otra fuente de almacenamiento que se pueda transportar con el fin de guardarla en una máquina de la institución dentro de una carpeta con el fin de utilizarla en la clase y compartirla con los demás grupos.

Conclusión: Esta actividad se realizará durante cuatro clases en el aula o en el hogar, siempre combinándose con cada uno de los integrantes con el fin de no repetir la información en la producción. El hecho de que cada grupo tenga que exponer el informe realizado será de ayuda en la clase en el momento de debatir y expresar la crítica individual de cada uno de los alumnos, de ese modo se enriquecerá la clase posibilitando la participación de todos los alumnos inclusive aquellos que son un tanto reacios a hablar en público, debido a extremada timidez, con lo cual como docente trato de que cada alumno participe en el aprendizaje.

Crédito: Aula Tecnológica Siglo XXI: a href= http://www.aula21.net www.aula21.net /a El cual me ayudó a ser posible la creación de este webquest.


Enviar email
contador de visitas
Esquina3 Esquina4

pagina web gratis