![Page 1: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/1.jpg)
![Page 2: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/2.jpg)
1. ÉTICA Y ASPECTO LEGALES EN EL USO DE LAS (TIC)
En la última década
los sistemas de medios de comunicación
masivas y de educación han sufrido
cambios debido al desarrollo y la
difusión de nuevas tecnologías
de información y
las comunicaciones por Internet
![Page 3: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/3.jpg)
1. ¿QUÉ SON LAS TICS Y CUALES SON SUS INICIOS?
![Page 4: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/4.jpg)
1. CUÁLES SON LAS VENTAJAS Y DESVENTAJAS
DE LAS TICS?
- Facilidades
- Menores riesgos
- Menores costos. Etc.
![Page 5: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/5.jpg)
![Page 6: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/6.jpg)
Son de carácter innovador y creativo,
pues dan acceso ha nuevas formas de
comunicación.
hace más accesible y dinámica
• Las principales nuevas tecnologías
son:
• Internet
• Robótica
![Page 7: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/7.jpg)
El aprendizaje que solía ser un claro proceso tras humano se ha
convertido en algo en lo que la gente comparte, cada vez más,
poderosas redes y cerebros artificiales.
![Page 8: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/8.jpg)
La integridad de los sistemas debe ser respetada. vLa privacidad de los otros usuarios no debe ser violada por ninguna razón, en ningún momento. Los usuarios deben reconocer que ciertos datos pueden ser confidenciales y manejarlos con todas las precauciones que merecen. Las reglas y reglamentos referentes a los equipos deben ser respetados. Nadie debe tratar de obtener un acceso no autorizado a la cuenta de otro usuario o a archivos.
![Page 9: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/9.jpg)
Las acciones que en nuestra vida
cotidiana nos parecen inadecuadas
Elaborar, con los alumnos, un código
ético tomando como base, por ejemplo,
los diez mandamientos del Instituto de
Ética e informática
![Page 10: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/10.jpg)
ETICA: La Ética Informática es el análisis dela naturaleza y el impacto social de latecnología informática y lacorrespondiente formulación y justificaciónde políticas para un uso ético de lainformación”
ASPECTOS LEGALES: La seguridad informáticano implica en forma única y específica aInternet, la Seguridad informática se refiere atodo lo que hace referencia a la preservaciónrespeto y Buen manejo de la información. Paraello, es de vital importancia aclarar que elvalor Protegido, tanto tangible comointangible, será siempre la información
![Page 11: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/11.jpg)
pirateado se adentra en el mercado, y
en los equipos, de distintas maneras y, a
menudo, los usuarios de software
pirateado ni siquiera son conscientes de
que están infringiendo las leyes.
![Page 12: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/12.jpg)
Muchas personas son culpables,
sin saberlo, de piratería de
usuario final. Por ejemplo: cuando
los empleados de una empresa
hacen copias de software o
comparten un CD de instalación
sin comprar licencias nuevas.
![Page 13: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/13.jpg)
los sitios web pirata ofrecen descargas
gratuitas.
Sitios de subastas de Internet que
ofrecen software falso.
Sitios de subastas de Internet que
ofrecen software falso son ilegales por el
precio
![Page 14: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/14.jpg)
En los últimos años la tecnología de
información se ha convertido en el
detonador del Crecimiento de las
empresas alrededor del mundo,
permitiendo a las organizaciones entrar
A un mercado internacional, a un
mundo globalizado. “La tecnología de información Y la comunicación
![Page 15: Tecnología de información y comunicación (tic)](https://reader034.vdocuments.net/reader034/viewer/2022052700/55a04c8c1a28ab230b8b4821/html5/thumbnails/15.jpg)