viernes, 14 de junio de 2013

MODULO: Aplicación de la normatividad informática
PSP. LIC. INF.  NALLELY QUINTANA RUIZ.

ALUMNO(A):

Karla Citlali Madero lEONARDO

NO. DE ACTIVIDAD: 4

NOMBRE DE ACTIVIDAD:
Descripción de problemática, tipos y métodos empleados , y marco legal aplicable relativo al software.

UNIDAD Y RESULTADO DE APRENDIZAJE:

Distinción de la normatividad del derecho informático
Unidad de aprendizaje 1.2 Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

INSTRUCCIONES:
Elabora una tabla en la que describa las problemáticas relacionadas con los diversos casos de normatividad aplicable al software ,tipos métodos ,empleados y el marco legal aplicable a cada uno de los casos ,puede utilizar el modelo siguiente o elabore algún alternativo que cubra la información.

ACTIVIDAD

Características casos de normatividad
Descripción de la problemática
Tipos o métodos empleados
Marco legal aplicable




Piratería y falsificación de software
El término es referido generalmente a distribuciones ilegales por grupos o personas, en contraposición a la acción de compartir archivos cliente-a-cliente entre amigos o grandes grupos de personas con intereses comunes usando una Darknet (red no oficial). Normalmente no se refiere a la guerra contra el software comercial


Es un problema muy grande ya que piratear software es muy fácil de hacer. el Software es pirateado de muchas maneras como seria por ejemplo. copiar el software de sus disquetes o disco compacto originales. El Internet es el semillero de la piratería más grande
El Derecho penal sólo trata las violaciones más graves del ordenamiento jurídico, y sanciona los actos más graves que se hayan cometido hacia la piratería y falsificación de software




Acceso no autorizado a sistemas de información
Sin embargo, la utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención del crimen se vea veces superada por un delincuente más tecnificado, con un actuar que desbórdalo previsto por el Derecho Penal vigente
El sabotaje informático, consiste en borrar, modificar datos de una computadora sin el permiso de nadie con el fin de obstaculizar el funcionamiento normal del sistema el fraude informático que es el cambio de datos o informaciones contenidas en la computadora ,genera perjuicio a terceros
Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del Sistema de Información, causando un impacto en la institución





Autoría y creación de software
Es el Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto, en este caso, para lograr la obtención de un producto de software que resuelva un problema
Establece una serie clara de objetivos y comunicarla a todos los empleados asociados con la auditoria. Focalizarse en los resultados que se requieran de la auditoria y discutir las áreas en donde se crea puede haber problemas .
Las sanciones pueden ser cárcel o tal vez prevenir al infractor de la falta que ha cometido y por tal se le darán sanciones de distintos rubros tanto económicas como llamadas de atención por lo realizado que es un delito.
Contratos y licencias de software
Es un problema enorme debido a que es muy fácil de hacer. El Software es pirateado en muchas formas
La Licencia Pública es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU , más una gran variedad de software que incluye el núcleo del sistema operativo Linux .La licencia BSD cubre las distribuciones del software
nadie tiene derecho a obstruir la reservado la licencia de cada autor Según los derechos de código abierto permisivas Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna



¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?:

En esta práctica Aprendí las características de casos de normatividad dentro de la problemática tipos y métodos empleados aplicando al software dentro de la informática. Como las más comunes son la piratería y falsificación de SW.

No hay comentarios.:

Publicar un comentario