SlideShare una empresa de Scribd logo
1 de 15
ETICA COMPUTACIONAL
Que es Ética Computacional?
• Alguna vez te a has preguntado ¿Que es ética?... Ética proviene del
griego "ethos" que significa Modo acostumbrado de Obrar.
• Ética personal : para referirnos a las reglas por las cuales un individuo
vive su vida personal.
• Ética computacional : para referirnos al código que guía la conducta
profesional de los usuarios de una computadora.
• Desde el momento que encendemos una pc estamos
adquiriendo una responsabilidad y debemos saber que
también témenos en nuestras manos una ágil herramienta de
tecnología y que podemos darle el uso que nosotros
queramos, claro dependiendo de la ética que tengamos como
seres humanos y profesionales.
• Al hablar de Ética también debemos hablar de MORAL la cual
la podemos definir como los estándares o normas que un
individuo posee acerca de lo que es correcto o incorrecto o
de lo que es bueno o malo.
• al analizar estos términos ya podemos preguntarnos como
persona ¿Tengo Ética? si o no ¿Estoy actuando de manera
ética en mi profesión?.. si ya tienes tu respuesta ya conoces
como actúas frente a la vida personal y laboral..
¿Tengo ética al usar la computadora?
• La Ética Computacional me define varios patrones o
varias acciones que no debo de realizar, recordemos
que toda acción nuestra afecta a otras personas
incluyéndonos a nosotros mismos.
Algunas de las acciones que NO debemos realizar al estar frente a un
computador están las sig.:
• No robar contraseñas de otros usuarios (E-mail, redes,
etc...)
• Violación de información confidencial (lectura de E-
mail)
CASO:
• Una muchacha tenia en su correo electrónico la evidencia completa
de un caso judicial, y por la falta de ética de algunas personas ella
perdió el caso. estas personas se adueñaron de su contraseña de E-
mail y robaron esta información. talvez esta muchacha tenia en sus
manos la respuesta algún problema grande de su vida y a través de
acciones NO justas de otros, ella perdió la oportunidad de
solucionarlo.
CASO:
• En la actualidad sucede a diario la irresponsabilidad de los usuarios
de computadoras y esto afectan a miles de personas te doy otro caso:
• Una pareja estaba a 2 meses de casarse, un día el chico decide revisar
su cuenta personal da la casualidad que este muchacho no se percato
que su amigo estaba detrás de el, el chico pudo ver la contraseña de
la cuenta y decide abrirla sin imaginar lo que iba a encontrar. tan
grande fue la impresión que decide contarle a la novia de su amigo y
esta dada la situación no pensó mas que acabar con su vida.
ACCIONES QUE NO DEBEMOS REALIZAR:
• Falsificación de documentos vía computarizada
(Tarjetas de crédito, cheques, etc.)
• Violación de derechos de autor (Piratería)
• El termino piratería cubre diferentes actividades: como copiar
ilegalmente software, para uso comercial, incluso compartir un
programa con un amigo es piratería. porque esta violando los
derechos de autores, estas permitiendo que por este medio esta
persona decline de su trabajo como profesional, te hago una
pregunta si tu fueses uno de esos cantantes famosos ¿Como
reaccionarias al ver que el provecho que le tenias que sacar a tu
trabajo otros lo están aprovechando?
ACCIONES QUE NO DEBEMOS REALIZAR:
• Pornografía infantil
• Tienes una idea de la cantidad de publicidad pornográfica que
sondea en la red.
• Copiado y divulgación de información confidencial.
• Modificación de datos de cualquier índole.
• Violación de un código para entrar a un sistema.
• Uso no autorizado de programas de computación
• Alteración en el funcionamiento de los sistemas, a
través de los virus informáticos.
• Intervención en las líneas de comunicación de datos.
• Nunca usar una Programación para autorizar un
bloqueo total de un sistema.
• Destrucción de programas por cualquier método.
• Estafas electrónicas: A través de compras realizadas
haciendo uso de la red.
Código de la ética computacional:
• 1. No usarás una computadora para dañar a otros.
• 2. No interferirás con el trabajo ajeno.
• 3. No indagarás en los archivos ajenos.
• 4. No utilizarás una computadora para robar.
• 5. No utilizarás la informática para realizar fraudes.
• 6. No copiarás o utilizarás software que no hayas comprado.
• 7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
• 8. No te apropiarás de los derechos intelectuales de otros.
• 9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
• 10. Siempre utilizarás las computadoras de manera de respetar los derechos de los
demás.
CONCLUSION
• La sociedad deberá prepararse aun mas tanto en el mundo
profesional como en el mundo educativo para fomentar valores en
los mas pequeños como en los mayores
• la transición que lleva la tecnología a nuestro mundo es tan rápida
como la que debemos de tener con nuestros valores.

Más contenido relacionado

La actualidad más candente

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Algunos conceptos juridicos fundamentales
Algunos conceptos juridicos fundamentalesAlgunos conceptos juridicos fundamentales
Algunos conceptos juridicos fundamentalesedgardoquispe
 
Origenes e importancia del derecho[1]
Origenes e importancia del derecho[1]Origenes e importancia del derecho[1]
Origenes e importancia del derecho[1]Edgar Cruz
 
Logica.- Fundamentos y garantías
Logica.- Fundamentos y garantías Logica.- Fundamentos y garantías
Logica.- Fundamentos y garantías LauraBonilla1204
 
PERFIL DEL GERENTE DE INFORMÁTICA
PERFIL DEL GERENTE DE INFORMÁTICAPERFIL DEL GERENTE DE INFORMÁTICA
PERFIL DEL GERENTE DE INFORMÁTICAEdgar Escobar
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Caso de la masacre de Pueblo Bello vs Colombia, 31 de enero de 2006
Caso de la masacre de Pueblo Bello vs Colombia, 31 de enero de 2006Caso de la masacre de Pueblo Bello vs Colombia, 31 de enero de 2006
Caso de la masacre de Pueblo Bello vs Colombia, 31 de enero de 2006Comisión Colombiana de Juristas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
9. cambios normativos en la reforma constitucional.pptx
9. cambios normativos en la reforma constitucional.pptx9. cambios normativos en la reforma constitucional.pptx
9. cambios normativos en la reforma constitucional.pptxLuisRamirez779083
 
Conceptos basicos computacionales
Conceptos  basicos computacionalesConceptos  basicos computacionales
Conceptos basicos computacionaleseva1986garcia99
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
cuales son los Derechos de autor, ventajas y desventajas de publicar en la wed
cuales son los Derechos de autor, ventajas y desventajas de publicar en la wedcuales son los Derechos de autor, ventajas y desventajas de publicar en la wed
cuales son los Derechos de autor, ventajas y desventajas de publicar en la wedCristy Michelle Quintero Villota
 
Derecho privado y publico
Derecho privado y publicoDerecho privado y publico
Derecho privado y publicoDamiemadm
 

La actualidad más candente (20)

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Algunos conceptos juridicos fundamentales
Algunos conceptos juridicos fundamentalesAlgunos conceptos juridicos fundamentales
Algunos conceptos juridicos fundamentales
 
Informatica proyecto tecnologicos
Informatica proyecto tecnologicosInformatica proyecto tecnologicos
Informatica proyecto tecnologicos
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Origenes e importancia del derecho[1]
Origenes e importancia del derecho[1]Origenes e importancia del derecho[1]
Origenes e importancia del derecho[1]
 
Logica.- Fundamentos y garantías
Logica.- Fundamentos y garantías Logica.- Fundamentos y garantías
Logica.- Fundamentos y garantías
 
PERFIL DEL GERENTE DE INFORMÁTICA
PERFIL DEL GERENTE DE INFORMÁTICAPERFIL DEL GERENTE DE INFORMÁTICA
PERFIL DEL GERENTE DE INFORMÁTICA
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Caso de la masacre de Pueblo Bello vs Colombia, 31 de enero de 2006
Caso de la masacre de Pueblo Bello vs Colombia, 31 de enero de 2006Caso de la masacre de Pueblo Bello vs Colombia, 31 de enero de 2006
Caso de la masacre de Pueblo Bello vs Colombia, 31 de enero de 2006
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
9. cambios normativos en la reforma constitucional.pptx
9. cambios normativos en la reforma constitucional.pptx9. cambios normativos en la reforma constitucional.pptx
9. cambios normativos en la reforma constitucional.pptx
 
Conceptos basicos computacionales
Conceptos  basicos computacionalesConceptos  basicos computacionales
Conceptos basicos computacionales
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Tocqueville on the American Judiciary
Tocqueville on the American JudiciaryTocqueville on the American Judiciary
Tocqueville on the American Judiciary
 
cuales son los Derechos de autor, ventajas y desventajas de publicar en la wed
cuales son los Derechos de autor, ventajas y desventajas de publicar en la wedcuales son los Derechos de autor, ventajas y desventajas de publicar en la wed
cuales son los Derechos de autor, ventajas y desventajas de publicar en la wed
 
Derecho privado y publico
Derecho privado y publicoDerecho privado y publico
Derecho privado y publico
 

Similar a ETICA COMPUTACIONAL1.pptx (20)

Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Tics 2
Tics 2Tics 2
Tics 2
 
Parcial3 parte 1 nery
Parcial3 parte 1 neryParcial3 parte 1 nery
Parcial3 parte 1 nery
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
La ética y la informatica
La ética y la informaticaLa ética y la informatica
La ética y la informatica
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
La netiqueta y sus 10 reglas
La netiqueta y sus 10 reglasLa netiqueta y sus 10 reglas
La netiqueta y sus 10 reglas
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Charla: Jóvenes 2.0
Charla: Jóvenes 2.0Charla: Jóvenes 2.0
Charla: Jóvenes 2.0
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
Presentación3
Presentación3Presentación3
Presentación3
 
OPEN CLASS SEMANA 2.pdf
OPEN CLASS SEMANA 2.pdfOPEN CLASS SEMANA 2.pdf
OPEN CLASS SEMANA 2.pdf
 
Netetiqueta
NetetiquetaNetetiqueta
Netetiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Último

Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 

Último (20)

Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

ETICA COMPUTACIONAL1.pptx

  • 2.
  • 3. Que es Ética Computacional? • Alguna vez te a has preguntado ¿Que es ética?... Ética proviene del griego "ethos" que significa Modo acostumbrado de Obrar. • Ética personal : para referirnos a las reglas por las cuales un individuo vive su vida personal. • Ética computacional : para referirnos al código que guía la conducta profesional de los usuarios de una computadora.
  • 4. • Desde el momento que encendemos una pc estamos adquiriendo una responsabilidad y debemos saber que también témenos en nuestras manos una ágil herramienta de tecnología y que podemos darle el uso que nosotros queramos, claro dependiendo de la ética que tengamos como seres humanos y profesionales. • Al hablar de Ética también debemos hablar de MORAL la cual la podemos definir como los estándares o normas que un individuo posee acerca de lo que es correcto o incorrecto o de lo que es bueno o malo. • al analizar estos términos ya podemos preguntarnos como persona ¿Tengo Ética? si o no ¿Estoy actuando de manera ética en mi profesión?.. si ya tienes tu respuesta ya conoces como actúas frente a la vida personal y laboral..
  • 5. ¿Tengo ética al usar la computadora? • La Ética Computacional me define varios patrones o varias acciones que no debo de realizar, recordemos que toda acción nuestra afecta a otras personas incluyéndonos a nosotros mismos.
  • 6. Algunas de las acciones que NO debemos realizar al estar frente a un computador están las sig.: • No robar contraseñas de otros usuarios (E-mail, redes, etc...) • Violación de información confidencial (lectura de E- mail)
  • 7. CASO: • Una muchacha tenia en su correo electrónico la evidencia completa de un caso judicial, y por la falta de ética de algunas personas ella perdió el caso. estas personas se adueñaron de su contraseña de E- mail y robaron esta información. talvez esta muchacha tenia en sus manos la respuesta algún problema grande de su vida y a través de acciones NO justas de otros, ella perdió la oportunidad de solucionarlo.
  • 8. CASO: • En la actualidad sucede a diario la irresponsabilidad de los usuarios de computadoras y esto afectan a miles de personas te doy otro caso: • Una pareja estaba a 2 meses de casarse, un día el chico decide revisar su cuenta personal da la casualidad que este muchacho no se percato que su amigo estaba detrás de el, el chico pudo ver la contraseña de la cuenta y decide abrirla sin imaginar lo que iba a encontrar. tan grande fue la impresión que decide contarle a la novia de su amigo y esta dada la situación no pensó mas que acabar con su vida.
  • 9. ACCIONES QUE NO DEBEMOS REALIZAR: • Falsificación de documentos vía computarizada (Tarjetas de crédito, cheques, etc.) • Violación de derechos de autor (Piratería)
  • 10. • El termino piratería cubre diferentes actividades: como copiar ilegalmente software, para uso comercial, incluso compartir un programa con un amigo es piratería. porque esta violando los derechos de autores, estas permitiendo que por este medio esta persona decline de su trabajo como profesional, te hago una pregunta si tu fueses uno de esos cantantes famosos ¿Como reaccionarias al ver que el provecho que le tenias que sacar a tu trabajo otros lo están aprovechando?
  • 11. ACCIONES QUE NO DEBEMOS REALIZAR: • Pornografía infantil • Tienes una idea de la cantidad de publicidad pornográfica que sondea en la red. • Copiado y divulgación de información confidencial. • Modificación de datos de cualquier índole. • Violación de un código para entrar a un sistema.
  • 12. • Uso no autorizado de programas de computación • Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. • Intervención en las líneas de comunicación de datos. • Nunca usar una Programación para autorizar un bloqueo total de un sistema. • Destrucción de programas por cualquier método. • Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
  • 13.
  • 14. Código de la ética computacional: • 1. No usarás una computadora para dañar a otros. • 2. No interferirás con el trabajo ajeno. • 3. No indagarás en los archivos ajenos. • 4. No utilizarás una computadora para robar. • 5. No utilizarás la informática para realizar fraudes. • 6. No copiarás o utilizarás software que no hayas comprado. • 7. No utilizarás los recursos informáticos ajenos sin la debida autorización. • 8. No te apropiarás de los derechos intelectuales de otros. • 9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. • 10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
  • 15. CONCLUSION • La sociedad deberá prepararse aun mas tanto en el mundo profesional como en el mundo educativo para fomentar valores en los mas pequeños como en los mayores • la transición que lleva la tecnología a nuestro mundo es tan rápida como la que debemos de tener con nuestros valores.