Want to make creations as awesome as this one?

Transcript

cecytem plantel metepecRUTH JULIETA VALENCIA SANTAMARIA

Puedes escribir un subtítulo aquí

Presentación de Programación

06/10/18

Fuentes bibliográficas

Derechos de autor autor

Software libre y software de licencia

Seguridad informática

TEMAS A ABORDAR

Índice

GUÍA PARA PROTEGER TUS DATOS

GUÍA PASO A PASO PARA PROTEGER TUS DATOS PERSONALES

SEGURIDAD INFORMÁTICA

01

LUsa contraseñas fuertes**: - Crea contraseñas largas y complejas que incluyan letras mayúsculas, minúsculas, números y caracteres especiales. - Evita usar información personal obvia como fechas de cumpleaños o nombres. 2. **Habilita la autenticación en dos pasos (2FA)**: - Activa 2FA en tus cuentas para añadir una capa adicional de seguridad. Esto generalmente requiere un código adicional enviado a tu teléfono o correo electrónico. 3. **Mantén tu software actualizado**: - Asegúrate de que tu sistema operativo, aplicaciones y programas de seguridad estén siempre actualizados con los últimos parches y actualizaciones. Usa software antivirus y antimalware**: - Instala y actualiza regularmente un buen programa antivirus para detectar y eliminar amenazas. 5. **Configura tus redes sociales y privacidad en línea**: - Revisa y ajusta la configuración de privacidad en tus cuentas de redes sociales para controlar quién puede ver tu información. 6. **Cuidado con los correos electrónicos y enlaces sospechosos**: - No hagas clic en enlaces ni descargues archivos de correos electrónicos de fuentes desconocidas o sospechosas. 7. **Utiliza una VPN**: - Usa una red privada virtual (VPN) para cifrar tu conexión a Internet y proteger tu privacidad en redes Wi-Fi públicas. Vale🫶🏻 Realiza copias de seguridad regulares**: - Guarda copias de tus datos importantes en un disco externo o en la nube para protegerte contra la pérdida de datos. 9. **Gestiona los permisos de las aplicaciones**: - Revisa y limita los permisos que otorgas a las aplicaciones en tu dispositivo para minimizar el acceso a tus datos personales. 10. **Sé consciente de las políticas de privacidad**: - Lee las políticas de privacidad de los servicios en línea que usas para entender cómo manejan y protegen tus datos.

SEGURIDAD INFORMÁTICA

GUÍA PASO A PASO PARA PROTEGER TUS DATOS PERSONALES

DERECHOS DE AUTOR...

02

El registro de derechos de autor es importante porque proporciona prueba legal de propiedad, facilita la protección y defensa de la obra en caso de infracción, permite reclamar daños y perjuicios, y ayuda en la comercialización y concesión de licencias. Además, disuade a otros de usar la obra sin permiso. Varias razones clave son:PRUEBA DE PROPIEDAD PROTECCIÓN LEGAL COMPENSACIÓN POR DAÑOS PREVENCIÓN DE INFRACCIONES FACILIDAD DE COMERCIALIZACIÓN EJEMPLOS BÁSICOS SON:LIBROS: NOVELAS, CUENTOS,ENSAYOS MÚSICA: COMPOSICIONES, LETRAS DE CANCIONES

DERECHOS DE AUTOR...

4. Prevención de infracciones: Tener una obra registrada puede disuadir a otros de utilizarla sin permiso, ya que saben que el titular tiene derechos protegidos legalmente y podría actuar en su contra. 5. Facilidad de comercialización: El registro puede facilitar la concesión de licencias y la comercialización de la obra, ya que otorga una base clara para negociar acuerdos con terceros.

Prueba de propiedad: El registro actúa como evidencia legal de que una persona o entidad es el dueño de la obra. Esto puede ser crucial en caso de disputas sobre la autoría o propiedad. 2. Protección legal: Aunque el derecho de autor se adquiere automáticamente al crear una obra original, el registro formal otorga beneficios adicionales, como la posibilidad de presentar demandas por infracción de derechos en los tribunales. En muchos países, sin registro, es difícil o imposible demandar por daños. 3. Compensación por daños: En caso de que alguien infrinja los derechos de autor, el registro puede permitir al titular reclamar daños y perjuicios, además de los honorarios de abogados y costos legales, lo que puede ser un gran incentivo para proteger la obra.

RAZONES CLAVE

GUÍA PASO A PASO PARA PROTEGER TUS DATOS PERSONALES

FUENTES BIBLIOGRÁFICAS

03

1. **Fuente confiable**: Verifica que la información provenga de sitios web o autores reconocidos y respetables. 2. **Fecha de publicación**: Asegúrate de que la información esté actualizada y sea relevante. 3. **Autoridad**: Comprueba las credenciales y la experiencia del autor en el tema. 4. **Objetividad**: Busca información imparcial y evita fuentes con sesgos evidentes. 5. **Citas y referencias**: Revisa si la información está respaldada por citas o referencias a otras fuentes confiables.

FUENTES BIBLIOGRAFICAS CRITERIOS

GUÍA PASO A PASO PARA PROTEGER TUS DATOS PERSONALES

SOFTWARE LIBRE Y DE LICENCIA

04

Software libre** es un tipo de software que permite a los usuarios acceder, modificar y distribuir el código fuente sin restricciones. Los usuarios tienen libertad para usar el software de cualquier manera, realizar cambios y compartirlo con otros. Ejemplos incluyen Linux y GNU. **Software de licencia** (o software propietario) es software cuyo uso está restringido por un contrato de licencia. Los usuarios deben cumplir con los términos especificados, y no tienen acceso al código fuente para modificarlo o distribuirlo. Ejemplos incluyen Microsoft Office y Adobe Photoshop.SOFTWARE: Microsoft Office y LibreOffice SOFTWARE LIBRE:Mozila Firefox y GIMP

¡Gracias!