SlideShare una empresa de Scribd logo
1 de 11
1
UNIVERSIDAD DE PANAMÁ
CENTRO REGIONAL UNIVERSITARIO DE COLÓN
FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN
ESCUELA: INGENIERÍA EN INFORMÁTICA
ASIGNATURA SISTEMA DE INFORMACIÓN
ASIGNACIÓN N0. 3
“DEONTOLOGÍA INFORMÁTICA”
GRUPO IV A
ELABORADO POR:
CARMEN DORA NEREIRA
FACILITADORA: PROFESORA CELIA MAGALI HALL
COLÓN, 15 DE SEPTIEMBRE DE 2015
2
Contenido
INTRODUCCIÓN.................................................................................................................... 2
1.Deontología informática................................................................................................... 4
1.1. Manejo adecuado de la información.................................................................... 6
1.2. El delito Informático.............................................................................................. 7
1.3. Valores de la ética informática............................................................................. 7
1.4. Reglas de ética informática.................................................................................. 8
1.5. El código Ético Deontológico de la informática ................................................... 8
CONCLUSIONES........................................................................................................................10
WEBGRAFÍA.............................................................................................................................11
INTRODUCCIÓN
3
La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo
dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos
pocos años en el mundo anglosajón. El origen remoto de la EI está en la
introducción cada vez más masiva de los ordenadores en muchos ámbitos de
nuestra vida social, cada vez más computarizada. Muchas profesiones reivindican
para sí una ética particular con la cual pueden regirse ante los problemas morales
específicos de esa profesión o actividad ocupacional. La existencia de la EI tiene
como punto de partida el hecho de que los ordenadores suponen unos problemas
éticos particulares y por tanto distintos a otras tecnologías. En la profesión
informática se quiere pasar de la simple aplicación de criterios éticos generales a
la elaboración de una ética propia de la profesión. Los códigos éticos de
asociaciones profesionales y de empresas de informática van en esa dirección.
El plantear una disciplina como la EI implica salir al paso de afirmaciones como "la
ética no tiene nada que ver con los ordenadores" o "no hay una ética especial para
los informáticos". Realizar la primera afirmación supone no reconocer los dilemas
éticos en las tareas del informático que son potenciados por el mismo desarrollo
tecnológico. Contrarrestar la segunda afirmación, en cambio, supone demostrar
que sí hay necesidad de una ética especial para los informáticos. Así como otras
ciencias y profesiones han tenido siglos para desarrollar conceptos éticos con los
cuales tratar sus problemas (los provocados por las nuevas tecnologías); las
tecnologías de la información llevan sólo unas pocas décadas de existencia, como
otras disciplinas lo han hecho, sus propios estándares éticos.
4
1.Deontología informática, trata, de la moral o ética profesional en el manejo
del activo más importante que tienen las empresas, un bien cada vez más
apreciado, que es la información.
Como lo dice la misma palabra deontología, esto significa la Ciencia o tratado de
los deberes y normas éticas, en especial si conciernen al profesional de una rama
determinada, por el simple hecho de navegar en internet estamos ceñidos a
respetar ciertas leyes para el bienestar de todos. Las computadoras se utilizan
para diseñar, analizar, soportar y controlar las aplicaciones que protegen y guían
las vidas de las personas.
En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es
decir con los principios y normas morales que regulan las actividades humanas.
El concepto de ética de la información se remonta aproximadamente a la década
de los 70 del siglo pasado cuando la computación se empezó a usar en forma
masiva en aplicaciones de tipo científico-técnico, surgiendo incógnitas con
respecto al almacenamiento y accesibilidad a documentos incluidos en bases de
datos de tipo bibliográfico.
Históricamente, los profesionales de la informática, como grupo, no han sido
involucrados en cuestiones de ética. A menudo, se ve a las computadoras
5
simplemente como máquinas y algoritmos y no se perciben las serias cuestiones
éticas inherentes a su utilización.
De cualquier modo, cuando se considera que esas máquinas influyen, directa e
indirectamente, en la calidad de vida de millones de individuos se comprende que
es un tema de gran importancia. Las computadoras se utilizan para diseñar,
analizar, soportar y controlar aplicaciones que protegen y guían las vidas y
finanzas de las personas. El uso de los sistemas informáticos puede tener efecto
más allá de lo que alcanza la imaginación. Así pues, se debe reconsiderar la
actitud sobre los actos que demuestran una carencia de respeto a los derechos y
privacidad de las computadoras y datos de otras personas.
A pesar de que se necesita un proceso rápido para expandir la información, se
debe ser consciente que la amplia distribución conlleva problemas importantes de
seguridad. Un tipo de conducta poco ética es la intrusión por medio informático,
aunque de esta no resulte ningún daño obvio. La actividad por sí misma es inmoral
incluso si el resultado es una mejora en la inseguridad para justificarlo.
Es por esto que se deben mantener los datos a buen recaudo, evitando de este
modo el acceso a los mismos.
Un ejemplo de ello sería cuando una intrusión podría ser necesaria para salvar
una vida o para reservar la seguridad nacional. En tales casos, ejecutar un acto
equivocado para prevenir una equivocación mayor sería ser lo correcto. Por otra
parte, no es un tópico de la tendencia común al fraude de las copias de disquetes
6
por parte de los usuarios. Cuando se ponen énfasis en esta discusión,
generalmente se toman dos direcciones:
1. Una que involucre la falta morales de los usuarios de las computadoras.
2. Otra que pone en énfasis sobre las catástrofes computacionales que resultan de
la actividad de los profesionales de la informática.
La discusión ética surge cuando se trata de describir la responsabilidad
profesional de los informáticos. Existen técnicas para ayudar a tomar decisiones
responsables a los profesionales de la informática, existe una amplia diversidad de
valores éticos y múltiples posiciones para enfrentarse a estos problemas en la
sociedad.
1.1. Manejo adecuado de la información
Las tecnologías en el mundo están tomando gran impacto para todas aquellas
personas que diariamente usan estas, sin embargo el uso en la mayoría de los
casos no es el adecuado, es por esto que se presentan problemas en la red que
llevan a afectar a una persona que de una u otra forma si dan un buen uso de
este.
7
1.2. El delito Informático
El delito informático se puede definir como la manipulación de los registros
informáticos que contienen información referente a los activos de una organización
o empresa objeto del delito, para ocultar el robo o desfalco realizado.
Los delitos pueden ser de varios tipos:
 Ataques que se producen contra el derecho a la intimidad
 Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor
 Falsedades
 Sabotajes informáticos
 Fraudes informáticos
 Amenazas
 Calumnias e injurias
 Pornografía infantile
1.3. Valores de la ética informática
 Determinar la conciencia de los usuarios sobre la práctica de valores éticos
relacionados con la informática.
8
 Promover una reflexión sistematizada acerca de las cuestiones éticas que
surgen en la vida profesional.
 Motivar a los usuarios para mejorar la práctica de ética y valores en la
informática.
 Realizar un análisis y hacer tomar conciencia a los usuarios la falta de
valores por la que atraviesan actualmente.
 Influir en los Ingenieros Informáticos y Sistemas para que apliquen valores
éticos en su campo laboral.
1.4. Reglas de ética informática
 No usar computadoras para lastimar a otro.
 No interferir el trabajo en computadora de otras personas.
 No espiar el contenido de los archivos de otras personas en la
computadora.
 No usar la computadora para robar.
 No usar la computadora para levantar falsos testimonios.
 No usar o copiar software de propietario sin pagar por él.
 No utilizar los recursos de la computadora de otra persona sin una
compensación apropiada.
 No te apropiaras de la propiedad intelectual de otras personas.
 Debes pensar en las consecuencias sociales del programa que escribes o
del sistema que diseñes.
 Utilizar una computadora en las maneras que asegures la consideración y
respeto de los demás.
1.5. El código Ético Deontológico de la informática
Las asociaciones de profesionales de informática y algunas empresas
relacionadas con la informática han desarrollado códigos de conducta profesional,
9
que orientan el buen uso y manejo de la computadora dentro del área laboral.
Estos códigos tienen distintas funciones
El que existan normas éticas para una profesión quiere decir que un
profesional, en este caso un técnico, no es solo responsable de los
aspectos técnicos del producto, sino también de las consecuencias
económicas, sociológicas y culturales del mismo.
Sirven también como un instrumento flexible como suplemento a las
medidas legales y políticas, ya que éstas en general van muy lentas
comparadas con la velocidad del desarrollo de las tecnologías de la
información.
Los códigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos
legislativos, administrativos y judiciales.
Sirven como concienciación pública, ya que crear unas normas así hace al
público consciente de los problemas y estimula un debate para designar
responsabilidades, estas normas tienen una función sociológica ya que dan
una identidad a los informáticos como grupo que piensa de una
determinada manera; es símbolo de sus estatus profesional y parte de su
definición como profesionales.
Estas normas sirven también como fuente de evaluación pública de una
profesión y son una llamada a la responsabilidad que permiten que la
sociedad sepa qué pasa en esa profesión; aumenta la reputación del
profesional y la confianza del público.
En las organizaciones internacionales estas normas permiten armonizar
legislaciones o criterios divergentes existentes (o ausentes, en su caso) en
los países individuales.
10
CONCLUSIONES
1. Realizando el análisis sobre ética y valores en la informática se determina que
no es ético realizar pirateo de Software y desarrollar virus Informáticos pues ello
desequilibra el orden empresarial, perjudicando a los sistemas computacionales.
2. El éxito de los informáticos en el futuro estará muy ligado a la ética informática
pues ello permitirá una adecuada formación profesional lo cual evitará la práctica
de pirateo de información (SW) que actualmente es muy practicado.
3. La sociedad deberá prepararse cada vez más para afrontar esta transición de la
sociedad de la información que se presenta y cada individuo deberá administrar
los conocimientos e información con juicio recto y moral.
4. Las organizaciones empresariales que deseen ser competitivas, de ahora en
adelante deberán adaptar la tecnología de información para administrar su
información, pero siempre cuidando los principios éticos que delineen las políticas
empresariales y los procedimientos a seguir con el uso de la información.
5. Los códigos de ética están relacionados con aspectos computacionales, por lo
que hace referencia a la Ingeniería del Software (SW).
6. La EI es un reto para la vida educativa, pues se tiene que educar en
concienciación ética, ha de ser también parte del plan de estudio de los centros
de enseñanza e investigación Informática.
7. El código de ética informático, responde a los problemas que surgen en la vida
profesional; sin embargo, requiere de concientización por parte de los Licenciados
en Informática Administrativa sobre la relevancia de los mismos.
11
WEBGRAFÍA
http://www.deontologia.org/dentologia-del-informatico.html
http://eticainformatica.blogspot.com/2007/11/el-cdigo-tico-deontolgico-de-la.html
http://es.slideshare.net/LeidyHenao1/la-etica-de-la-informatica-8658176
http://www.monografias.com/trabajos14/etica-informat/etica-
informat.shtml#ixzz3lqthdOYa
http://un-universo-de-informatica.blogspot.com/
http://www.mailxmail.com/curso-codigo-etica-informaticos
http://www.monografias.com/trabajos56/etica-informatica/etica-informatica.shtml

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Computer Ethics Final Work
Computer Ethics Final WorkComputer Ethics Final Work
Computer Ethics Final Work
lorensr12
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 

La actualidad más candente (20)

Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en Redes
 
Caracteristicas del derecho informatico
Caracteristicas del derecho informaticoCaracteristicas del derecho informatico
Caracteristicas del derecho informatico
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ETICA Y VALORES APLICADOS A LA INFORMATICA
ETICA Y VALORES APLICADOS A LA INFORMATICA ETICA Y VALORES APLICADOS A LA INFORMATICA
ETICA Y VALORES APLICADOS A LA INFORMATICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Computer Ethics Final Work
Computer Ethics Final WorkComputer Ethics Final Work
Computer Ethics Final Work
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peru
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ethics in computing
Ethics in computingEthics in computing
Ethics in computing
 
Proyecto cabinas de internet alumno guzmán
Proyecto cabinas de internet alumno guzmánProyecto cabinas de internet alumno guzmán
Proyecto cabinas de internet alumno guzmán
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 

Destacado

Ost 1 10116 85
Ost 1 10116 85Ost 1 10116 85
Ost 1 10116 85
fun_gai
 
Ost 1 00528 71
Ost 1 00528 71Ost 1 00528 71
Ost 1 00528 71
fun_gai
 
Projekt Lateinische Brücke_Module I-II für die EU_deutsch
Projekt Lateinische Brücke_Module I-II für die EU_deutschProjekt Lateinische Brücke_Module I-II für die EU_deutsch
Projekt Lateinische Brücke_Module I-II für die EU_deutsch
Senada Jusic
 
Senf.heinemann socialbar berlin_tracking_analytics_kampagnen
Senf.heinemann socialbar berlin_tracking_analytics_kampagnenSenf.heinemann socialbar berlin_tracking_analytics_kampagnen
Senf.heinemann socialbar berlin_tracking_analytics_kampagnen
Socialbar
 
Heidi Marhofer - Letter & Resume
Heidi Marhofer - Letter & ResumeHeidi Marhofer - Letter & Resume
Heidi Marhofer - Letter & Resume
Heidi Marhofer
 
मेरे पिता जेनोवा के टेलिपाथिक आदेश
मेरे पिता जेनोवा के टेलिपाथिक आदेशमेरे पिता जेनोवा के टेलिपाथिक आदेश
मेरे पिता जेनोवा के टेलिपाथिक आदेश
Lo Que Vendra
 

Destacado (20)

Mm mp-mg8-2
Mm mp-mg8-2Mm mp-mg8-2
Mm mp-mg8-2
 
Ost 1 10116 85
Ost 1 10116 85Ost 1 10116 85
Ost 1 10116 85
 
Ost 1 00528 71
Ost 1 00528 71Ost 1 00528 71
Ost 1 00528 71
 
Medios de trasmisión
Medios de trasmisiónMedios de trasmisión
Medios de trasmisión
 
Projekt Lateinische Brücke_Module I-II für die EU_deutsch
Projekt Lateinische Brücke_Module I-II für die EU_deutschProjekt Lateinische Brücke_Module I-II für die EU_deutsch
Projekt Lateinische Brücke_Module I-II für die EU_deutsch
 
Natur 2.0 - Medien in der Bildung für nachhaltige Entwicklung mit Kindern und...
Natur 2.0 - Medien in der Bildung für nachhaltige Entwicklung mit Kindern und...Natur 2.0 - Medien in der Bildung für nachhaltige Entwicklung mit Kindern und...
Natur 2.0 - Medien in der Bildung für nachhaltige Entwicklung mit Kindern und...
 
Senf.heinemann socialbar berlin_tracking_analytics_kampagnen
Senf.heinemann socialbar berlin_tracking_analytics_kampagnenSenf.heinemann socialbar berlin_tracking_analytics_kampagnen
Senf.heinemann socialbar berlin_tracking_analytics_kampagnen
 
Heidi Marhofer - Letter & Resume
Heidi Marhofer - Letter & ResumeHeidi Marhofer - Letter & Resume
Heidi Marhofer - Letter & Resume
 
Deconstructing current pop punk magazines
Deconstructing current pop punk magazinesDeconstructing current pop punk magazines
Deconstructing current pop punk magazines
 
The man´s bar
The man´s barThe man´s bar
The man´s bar
 
Periodistas empresas españa
Periodistas empresas españaPeriodistas empresas españa
Periodistas empresas españa
 
मेरे पिता जेनोवा के टेलिपाथिक आदेश
मेरे पिता जेनोवा के टेलिपाथिक आदेशमेरे पिता जेनोवा के टेलिपाथिक आदेश
मेरे पिता जेनोवा के टेलिपाथिक आदेश
 
APRENDIZAJE COOPERATIVO
APRENDIZAJE COOPERATIVOAPRENDIZAJE COOPERATIVO
APRENDIZAJE COOPERATIVO
 
Satzung Genussmeile-Miel e.V.
Satzung Genussmeile-Miel e.V.Satzung Genussmeile-Miel e.V.
Satzung Genussmeile-Miel e.V.
 
Web1.0
Web1.0Web1.0
Web1.0
 
Zte registro e classi
Zte registro e classiZte registro e classi
Zte registro e classi
 
Cd 2 process
Cd 2 processCd 2 process
Cd 2 process
 
Cost concept and analysis
Cost concept and analysisCost concept and analysis
Cost concept and analysis
 
Print server reduction and consolidation
Print server reduction and consolidationPrint server reduction and consolidation
Print server reduction and consolidation
 
a
aa
a
 

Similar a Deontologia informatica Nereira carmen

Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
jader06
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
Cesar Serrano
 
Definicion de la etica informatica.......aman daaaaaaaaa
Definicion de la etica informatica.......aman daaaaaaaaaDefinicion de la etica informatica.......aman daaaaaaaaa
Definicion de la etica informatica.......aman daaaaaaaaa
Eduardo Olivos Peñaloza
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
inmaculada00
 

Similar a Deontologia informatica Nereira carmen (20)

Ética Informática
Ética InformáticaÉtica Informática
Ética Informática
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
 
Propiedad del conocimiento scollo
Propiedad del conocimiento scolloPropiedad del conocimiento scollo
Propiedad del conocimiento scollo
 
INFORMATICA...
INFORMATICA...INFORMATICA...
INFORMATICA...
 
Ética Infórmatica
Ética InfórmaticaÉtica Infórmatica
Ética Infórmatica
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
 
Definicion de la etica informatica.......aman daaaaaaaaa
Definicion de la etica informatica.......aman daaaaaaaaaDefinicion de la etica informatica.......aman daaaaaaaaa
Definicion de la etica informatica.......aman daaaaaaaaa
 
Pracitica30.
Pracitica30.Pracitica30.
Pracitica30.
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Informática – ética informática
Informática – ética informática Informática – ética informática
Informática – ética informática
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Ética en la Tic's
Ética en la Tic'sÉtica en la Tic's
Ética en la Tic's
 
Etica en las tic
Etica en las ticEtica en las tic
Etica en las tic
 
éTica en las tic
éTica en las ticéTica en las tic
éTica en las tic
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 

Más de Carmen Nereira

Más de Carmen Nereira (20)

Colecciones carmita 2019
Colecciones carmita 2019Colecciones carmita 2019
Colecciones carmita 2019
 
Campamento Bautista Panamá, mantenimiento 2016
Campamento Bautista Panamá,  mantenimiento 2016Campamento Bautista Panamá,  mantenimiento 2016
Campamento Bautista Panamá, mantenimiento 2016
 
Seminario teológico bautista
Seminario teológico bautista Seminario teológico bautista
Seminario teológico bautista
 
Elias biblia
Elias bibliaElias biblia
Elias biblia
 
Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015
Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015
Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015
 
Domotica
DomoticaDomotica
Domotica
 
Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen
 
Metamorfosis del creyente en Cristo
Metamorfosis del creyente en CristoMetamorfosis del creyente en Cristo
Metamorfosis del creyente en Cristo
 
cristianismo en el paganismo
cristianismo en el paganismocristianismo en el paganismo
cristianismo en el paganismo
 
Historia antigua y mediaval
Historia antigua y mediavalHistoria antigua y mediaval
Historia antigua y mediaval
 
Informatica educativa
Informatica educativaInformatica educativa
Informatica educativa
 
Herramienta informática Manual de pancho y la máquina de hacer cuentos
Herramienta informática Manual de pancho y la máquina de hacer cuentosHerramienta informática Manual de pancho y la máquina de hacer cuentos
Herramienta informática Manual de pancho y la máquina de hacer cuentos
 
java Código para calculo de salario de un empleado
java Código  para calculo de salario de un empleadojava Código  para calculo de salario de un empleado
java Código para calculo de salario de un empleado
 
Higiene Mental para Educadores
Higiene Mental para EducadoresHigiene Mental para Educadores
Higiene Mental para Educadores
 
Las bodas del cordero
Las bodas del corderoLas bodas del cordero
Las bodas del cordero
 
Escudrinar las escrituras
Escudrinar  las escriturasEscudrinar  las escrituras
Escudrinar las escrituras
 
Campamento Bautista Cresta del Mar Jornada Trabajo voluntario
Campamento Bautista Cresta del Mar Jornada Trabajo voluntarioCampamento Bautista Cresta del Mar Jornada Trabajo voluntario
Campamento Bautista Cresta del Mar Jornada Trabajo voluntario
 
Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014
 
Jesucristo es el único reconciliador entre dios y
Jesucristo es el único reconciliador entre dios yJesucristo es el único reconciliador entre dios y
Jesucristo es el único reconciliador entre dios y
 
Ministerio edificando carro 2 presentacion sin fines de lucro
Ministerio edificando carro 2 presentacion sin fines de lucroMinisterio edificando carro 2 presentacion sin fines de lucro
Ministerio edificando carro 2 presentacion sin fines de lucro
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Deontologia informatica Nereira carmen

  • 1. 1 UNIVERSIDAD DE PANAMÁ CENTRO REGIONAL UNIVERSITARIO DE COLÓN FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN ESCUELA: INGENIERÍA EN INFORMÁTICA ASIGNATURA SISTEMA DE INFORMACIÓN ASIGNACIÓN N0. 3 “DEONTOLOGÍA INFORMÁTICA” GRUPO IV A ELABORADO POR: CARMEN DORA NEREIRA FACILITADORA: PROFESORA CELIA MAGALI HALL COLÓN, 15 DE SEPTIEMBRE DE 2015
  • 2. 2 Contenido INTRODUCCIÓN.................................................................................................................... 2 1.Deontología informática................................................................................................... 4 1.1. Manejo adecuado de la información.................................................................... 6 1.2. El delito Informático.............................................................................................. 7 1.3. Valores de la ética informática............................................................................. 7 1.4. Reglas de ética informática.................................................................................. 8 1.5. El código Ético Deontológico de la informática ................................................... 8 CONCLUSIONES........................................................................................................................10 WEBGRAFÍA.............................................................................................................................11 INTRODUCCIÓN
  • 3. 3 La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computarizada. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional. La existencia de la EI tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías. En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática van en esa dirección. El plantear una disciplina como la EI implica salir al paso de afirmaciones como "la ética no tiene nada que ver con los ordenadores" o "no hay una ética especial para los informáticos". Realizar la primera afirmación supone no reconocer los dilemas éticos en las tareas del informático que son potenciados por el mismo desarrollo tecnológico. Contrarrestar la segunda afirmación, en cambio, supone demostrar que sí hay necesidad de una ética especial para los informáticos. Así como otras ciencias y profesiones han tenido siglos para desarrollar conceptos éticos con los cuales tratar sus problemas (los provocados por las nuevas tecnologías); las tecnologías de la información llevan sólo unas pocas décadas de existencia, como otras disciplinas lo han hecho, sus propios estándares éticos.
  • 4. 4 1.Deontología informática, trata, de la moral o ética profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información. Como lo dice la misma palabra deontología, esto significa la Ciencia o tratado de los deberes y normas éticas, en especial si conciernen al profesional de una rama determinada, por el simple hecho de navegar en internet estamos ceñidos a respetar ciertas leyes para el bienestar de todos. Las computadoras se utilizan para diseñar, analizar, soportar y controlar las aplicaciones que protegen y guían las vidas de las personas. En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas. El concepto de ética de la información se remonta aproximadamente a la década de los 70 del siglo pasado cuando la computación se empezó a usar en forma masiva en aplicaciones de tipo científico-técnico, surgiendo incógnitas con respecto al almacenamiento y accesibilidad a documentos incluidos en bases de datos de tipo bibliográfico. Históricamente, los profesionales de la informática, como grupo, no han sido involucrados en cuestiones de ética. A menudo, se ve a las computadoras
  • 5. 5 simplemente como máquinas y algoritmos y no se perciben las serias cuestiones éticas inherentes a su utilización. De cualquier modo, cuando se considera que esas máquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, soportar y controlar aplicaciones que protegen y guían las vidas y finanzas de las personas. El uso de los sistemas informáticos puede tener efecto más allá de lo que alcanza la imaginación. Así pues, se debe reconsiderar la actitud sobre los actos que demuestran una carencia de respeto a los derechos y privacidad de las computadoras y datos de otras personas. A pesar de que se necesita un proceso rápido para expandir la información, se debe ser consciente que la amplia distribución conlleva problemas importantes de seguridad. Un tipo de conducta poco ética es la intrusión por medio informático, aunque de esta no resulte ningún daño obvio. La actividad por sí misma es inmoral incluso si el resultado es una mejora en la inseguridad para justificarlo. Es por esto que se deben mantener los datos a buen recaudo, evitando de este modo el acceso a los mismos. Un ejemplo de ello sería cuando una intrusión podría ser necesaria para salvar una vida o para reservar la seguridad nacional. En tales casos, ejecutar un acto equivocado para prevenir una equivocación mayor sería ser lo correcto. Por otra parte, no es un tópico de la tendencia común al fraude de las copias de disquetes
  • 6. 6 por parte de los usuarios. Cuando se ponen énfasis en esta discusión, generalmente se toman dos direcciones: 1. Una que involucre la falta morales de los usuarios de las computadoras. 2. Otra que pone en énfasis sobre las catástrofes computacionales que resultan de la actividad de los profesionales de la informática. La discusión ética surge cuando se trata de describir la responsabilidad profesional de los informáticos. Existen técnicas para ayudar a tomar decisiones responsables a los profesionales de la informática, existe una amplia diversidad de valores éticos y múltiples posiciones para enfrentarse a estos problemas en la sociedad. 1.1. Manejo adecuado de la información Las tecnologías en el mundo están tomando gran impacto para todas aquellas personas que diariamente usan estas, sin embargo el uso en la mayoría de los casos no es el adecuado, es por esto que se presentan problemas en la red que llevan a afectar a una persona que de una u otra forma si dan un buen uso de este.
  • 7. 7 1.2. El delito Informático El delito informático se puede definir como la manipulación de los registros informáticos que contienen información referente a los activos de una organización o empresa objeto del delito, para ocultar el robo o desfalco realizado. Los delitos pueden ser de varios tipos:  Ataques que se producen contra el derecho a la intimidad  Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor  Falsedades  Sabotajes informáticos  Fraudes informáticos  Amenazas  Calumnias e injurias  Pornografía infantile 1.3. Valores de la ética informática  Determinar la conciencia de los usuarios sobre la práctica de valores éticos relacionados con la informática.
  • 8. 8  Promover una reflexión sistematizada acerca de las cuestiones éticas que surgen en la vida profesional.  Motivar a los usuarios para mejorar la práctica de ética y valores en la informática.  Realizar un análisis y hacer tomar conciencia a los usuarios la falta de valores por la que atraviesan actualmente.  Influir en los Ingenieros Informáticos y Sistemas para que apliquen valores éticos en su campo laboral. 1.4. Reglas de ética informática  No usar computadoras para lastimar a otro.  No interferir el trabajo en computadora de otras personas.  No espiar el contenido de los archivos de otras personas en la computadora.  No usar la computadora para robar.  No usar la computadora para levantar falsos testimonios.  No usar o copiar software de propietario sin pagar por él.  No utilizar los recursos de la computadora de otra persona sin una compensación apropiada.  No te apropiaras de la propiedad intelectual de otras personas.  Debes pensar en las consecuencias sociales del programa que escribes o del sistema que diseñes.  Utilizar una computadora en las maneras que asegures la consideración y respeto de los demás. 1.5. El código Ético Deontológico de la informática Las asociaciones de profesionales de informática y algunas empresas relacionadas con la informática han desarrollado códigos de conducta profesional,
  • 9. 9 que orientan el buen uso y manejo de la computadora dentro del área laboral. Estos códigos tienen distintas funciones El que existan normas éticas para una profesión quiere decir que un profesional, en este caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino también de las consecuencias económicas, sociológicas y culturales del mismo. Sirven también como un instrumento flexible como suplemento a las medidas legales y políticas, ya que éstas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales. Sirven como concienciación pública, ya que crear unas normas así hace al público consciente de los problemas y estimula un debate para designar responsabilidades, estas normas tienen una función sociológica ya que dan una identidad a los informáticos como grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y parte de su definición como profesionales. Estas normas sirven también como fuente de evaluación pública de una profesión y son una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa profesión; aumenta la reputación del profesional y la confianza del público. En las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes existentes (o ausentes, en su caso) en los países individuales.
  • 10. 10 CONCLUSIONES 1. Realizando el análisis sobre ética y valores en la informática se determina que no es ético realizar pirateo de Software y desarrollar virus Informáticos pues ello desequilibra el orden empresarial, perjudicando a los sistemas computacionales. 2. El éxito de los informáticos en el futuro estará muy ligado a la ética informática pues ello permitirá una adecuada formación profesional lo cual evitará la práctica de pirateo de información (SW) que actualmente es muy practicado. 3. La sociedad deberá prepararse cada vez más para afrontar esta transición de la sociedad de la información que se presenta y cada individuo deberá administrar los conocimientos e información con juicio recto y moral. 4. Las organizaciones empresariales que deseen ser competitivas, de ahora en adelante deberán adaptar la tecnología de información para administrar su información, pero siempre cuidando los principios éticos que delineen las políticas empresariales y los procedimientos a seguir con el uso de la información. 5. Los códigos de ética están relacionados con aspectos computacionales, por lo que hace referencia a la Ingeniería del Software (SW). 6. La EI es un reto para la vida educativa, pues se tiene que educar en concienciación ética, ha de ser también parte del plan de estudio de los centros de enseñanza e investigación Informática. 7. El código de ética informático, responde a los problemas que surgen en la vida profesional; sin embargo, requiere de concientización por parte de los Licenciados en Informática Administrativa sobre la relevancia de los mismos.