SlideShare una empresa de Scribd logo
1 de 7
Campos de Aplicación
de la Ética Informática
Computadores
en el sitio de
trabajo
Los computadores son a menudo
más eficientes que los seres
humanos en la realización de
muchas de las tareas. Aunque a
veces necesitan reparación, los
computa- dores no necesitan dormir,
no se cansan, no se van a casa
enfermos o toman tiempo libre para
la relajación. en el mundo
industrializado, muchos trabajadores
ya han sido reemplazados por
dispositivos informáticos como por
ejemplo, los cajeros, telefonistas,
mecanógrafas, artistas gráficos,
guardias de seguridad, trabajadores
en líneas de producción, entre otros.
Delitos informáticos y en
Internet
 El ataque de los virus informáticos y el
personaje internacional denominado hacker
son los que han generado problema de índole
ético y moral.
1.Privacidad y confidencialidad.
2.Integridad - asegurar que los datos y los
programas no sean modificados sin la debida
autorización.
3.Servicio exento de perturbaciones.
4.Consistencia - garantizar que los datos y el
comportamiento que vemos hoy serán los
mismos mañana.
5.El control del acceso a los recursos
Los tipos de software
malicioso, o “amenazas
programadas”
 Los virus: No se pueden
ejecutar por su cuneta.
 Gusanos: Pueden moverse de
una maquina a otra por las
redes de la computadora.
 Caballos de Troya: parecen
benignos pero en realidad
hacen mucho daño.
 Bombas lógicas: verifican las
condiciones del computador y
cuando se presentan se
ejecutan.
 Conejos: se multiplican
rápidamente y llenan la
memoria del computador.
Privacidad y
Anonimato
Privacidad: ámbito de la vida
privada que se tiene derecho a
proteger de cualquier intromisión.
Anonimato: carácter o condición
de anónimo.
Anónimo: secreto de autor que
oculta su nombre.
La privacidad siempre será un
riesgo para aquellas personas que
quieren tener sus datos en
secreto.
Propiedad Intelectual y patentes
 según Richard Stallman considera
que la propiedad del software no se
debe permitir en absoluto. Afirman
que toda la información debe ser libre,
y todos los programas deben estar
disponibles para copiar, estudiar,
modificar por cualquier persona que lo
desee.
 En la actualidad, un tema muy
controversial es ser dueño de una
patente sobre un programa
informático. Una patente otorga un
monopolio exclusivo sobre el uso del
artículo patentado, por lo que el
propietario de un programa puede por
ejemplo negar a otros el uso de las
fórmulas matemáticas que forman
parte del algoritmo.
Responsabilidad
Profesional
Los Profesionales de la
informática se encuentran con
una variedad de relaciones
profesionales con otras
personas.
Estas relaciones implican una
diversidad de intereses, y a
veces esos intereses pueden
generar conflictos entre sí. La
responsabilidad de los
profesionales de la
informática, es ser conscientes
de esos posibles conflictos de
intereses y tratar de evitarlos.

Más contenido relacionado

La actualidad más candente

Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3gaba_sg85
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería socialFernando García
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informaticagaba_sg85
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Aspectos éticos y legales relacionados con la información digital
Aspectos éticos y legales relacionados con la información digital Aspectos éticos y legales relacionados con la información digital
Aspectos éticos y legales relacionados con la información digital Rosario Itzel Martinez Nuñez
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 

La actualidad más candente (17)

Tp4
Tp4Tp4
Tp4
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Laura m
Laura mLaura m
Laura m
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Aspectos éticos y legales relacionados con la información digital
Aspectos éticos y legales relacionados con la información digital Aspectos éticos y legales relacionados con la información digital
Aspectos éticos y legales relacionados con la información digital
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
etica y tegnologia
etica y tegnologiaetica y tegnologia
etica y tegnologia
 

Destacado

ÉTICA, su definición y su campo de acción
ÉTICA, su definición y su campo de acciónÉTICA, su definición y su campo de acción
ÉTICA, su definición y su campo de acciónVicky Ley
 
Tesis de grado etica profesional de la secretaria
Tesis de grado etica profesional de la secretariaTesis de grado etica profesional de la secretaria
Tesis de grado etica profesional de la secretariamishell1997
 
Los problemas de la ética
Los problemas de la éticaLos problemas de la ética
Los problemas de la éticaCarlos Gomez
 
Soluciones y Problemas Eticos
Soluciones y Problemas Eticos Soluciones y Problemas Eticos
Soluciones y Problemas Eticos Juan Daviid
 
Importancia de la etica
Importancia de la etica Importancia de la etica
Importancia de la etica LINA RAMOS
 

Destacado (8)

ÉTICA, su definición y su campo de acción
ÉTICA, su definición y su campo de acciónÉTICA, su definición y su campo de acción
ÉTICA, su definición y su campo de acción
 
La ética y su campo de estudio
La ética y su campo de estudioLa ética y su campo de estudio
La ética y su campo de estudio
 
Principios éticos sugeridos para secretarias
Principios éticos sugeridos para secretariasPrincipios éticos sugeridos para secretarias
Principios éticos sugeridos para secretarias
 
Tesis de grado etica profesional de la secretaria
Tesis de grado etica profesional de la secretariaTesis de grado etica profesional de la secretaria
Tesis de grado etica profesional de la secretaria
 
Definiciones y campo de accion
Definiciones y campo de accionDefiniciones y campo de accion
Definiciones y campo de accion
 
Los problemas de la ética
Los problemas de la éticaLos problemas de la ética
Los problemas de la ética
 
Soluciones y Problemas Eticos
Soluciones y Problemas Eticos Soluciones y Problemas Eticos
Soluciones y Problemas Eticos
 
Importancia de la etica
Importancia de la etica Importancia de la etica
Importancia de la etica
 

Similar a Campos de aplicación de la ética informática

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion Miguel Locatelli
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
La informatica
La informaticaLa informatica
La informaticamarcetg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticacarlosabarios
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Campos de aplicación de la ética informática (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
La informatica
La informaticaLa informatica
La informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Campos de aplicación de la ética informática

  • 1. Campos de Aplicación de la Ética Informática
  • 2. Computadores en el sitio de trabajo Los computadores son a menudo más eficientes que los seres humanos en la realización de muchas de las tareas. Aunque a veces necesitan reparación, los computa- dores no necesitan dormir, no se cansan, no se van a casa enfermos o toman tiempo libre para la relajación. en el mundo industrializado, muchos trabajadores ya han sido reemplazados por dispositivos informáticos como por ejemplo, los cajeros, telefonistas, mecanógrafas, artistas gráficos, guardias de seguridad, trabajadores en líneas de producción, entre otros.
  • 3. Delitos informáticos y en Internet  El ataque de los virus informáticos y el personaje internacional denominado hacker son los que han generado problema de índole ético y moral. 1.Privacidad y confidencialidad. 2.Integridad - asegurar que los datos y los programas no sean modificados sin la debida autorización. 3.Servicio exento de perturbaciones. 4.Consistencia - garantizar que los datos y el comportamiento que vemos hoy serán los mismos mañana. 5.El control del acceso a los recursos
  • 4. Los tipos de software malicioso, o “amenazas programadas”  Los virus: No se pueden ejecutar por su cuneta.  Gusanos: Pueden moverse de una maquina a otra por las redes de la computadora.  Caballos de Troya: parecen benignos pero en realidad hacen mucho daño.  Bombas lógicas: verifican las condiciones del computador y cuando se presentan se ejecutan.  Conejos: se multiplican rápidamente y llenan la memoria del computador.
  • 5. Privacidad y Anonimato Privacidad: ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. Anonimato: carácter o condición de anónimo. Anónimo: secreto de autor que oculta su nombre. La privacidad siempre será un riesgo para aquellas personas que quieren tener sus datos en secreto.
  • 6. Propiedad Intelectual y patentes  según Richard Stallman considera que la propiedad del software no se debe permitir en absoluto. Afirman que toda la información debe ser libre, y todos los programas deben estar disponibles para copiar, estudiar, modificar por cualquier persona que lo desee.  En la actualidad, un tema muy controversial es ser dueño de una patente sobre un programa informático. Una patente otorga un monopolio exclusivo sobre el uso del artículo patentado, por lo que el propietario de un programa puede por ejemplo negar a otros el uso de las fórmulas matemáticas que forman parte del algoritmo.
  • 7. Responsabilidad Profesional Los Profesionales de la informática se encuentran con una variedad de relaciones profesionales con otras personas. Estas relaciones implican una diversidad de intereses, y a veces esos intereses pueden generar conflictos entre sí. La responsabilidad de los profesionales de la informática, es ser conscientes de esos posibles conflictos de intereses y tratar de evitarlos.