SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
ETICA EN LAS REDES SOCIALES
Según Patricia Wallace, “internet no es una tecnología que nos haya sido impuesta y ante la cual
solo podamos reaccionar de dos maneras: aceptarla tal cual es o evitarla por completo. De hecho,
tenemos más poder para influir en este entorno que el que nunca hemos llegado a tener para
influir en la televisión o en el teléfono, porque somos, al mismo tiempo, sus creadores, sus
productores y sus usuarios”
La ética en redes sociales
Es probable que una discusión filosófica planteada hace tantos años pueda salirse del alcance de
una investigación informática, así tenga un especial enfoque en las leyes relacionadas con dichos
temas. Sin embargo, es necesario tener en cuenta algunas consideraciones pertinentes para
quienes cuenten con conocimientos diferentes a los del común.
Son, precisamente, las habilidades de muchos desarrolladores de software (conjunto de
programas y rutinas que permiten a la computadora realizar determinadas tareas) –tema que la
mayoría de las personas no domina– a las que es necesario prestar especial atención debido a los
muchos comportamientos legalmente válidos, pero desde un punto de vista ético bastante
reprochable.
Es necesario considerar el desconocimiento de muchos aspectos de estas herramientas en la gran
mayoría de usuarios de las redes sociales. Muchos de ellos, llevados por su curiosidad y deseo de
estar en contacto con las personas a su alrededor, se registran en una red aceptando ciegamente
los términos y condiciones relativos a dicho sitio web.
Las redes sociales cuentan con un perfil público donde el usuario puede configurar su nivel de
privacidad, de esa manera está en sus manos la cantidad de información que quiera publicar a
quienes puedan no tener ninguna relación directa con él.
El desconocimiento por parte de muchos usuarios de esas políticas es un aspecto común, no es
raro buscar alguna persona en el directorio de la red y encontrar todos sus datos sin siquiera
enviar una petición de amistad y sin que ésta sepa que sus datos están expuestos a todo el público.
Mucho se ha argumentado acerca de los límites de la ley y la aplicación de la ética en su
cumplimiento. Cuando un programador saca provecho de las ventajas que tiene sobre todos los
que no poseen conocimientos informáticos avanzados, no está violando ninguna ley, peor aún
cuando esas personas han aceptado poner sus datos a disposición de un tercero, así sea de
manera involuntaria.
Un ejemplo práctico es el del peatón cruzando una peligrosa avenida sin usar el puente peatonal
ubicado a escasos metros del lugar. La ley podrá proteger a aquel que lo atropelle bajo el
argumento de la irresponsabilidad del peatón al no cruzar por el puente.
Hipotéticamente, podría aparecer quien quiera sacar provecho de la situación arrollando a su
enemigo cuando se encuentre en una situación como la descrita. En teoría, esa persona estará
protegida por la ley, pero, ciertamente, su actuar no fue ético teniendo en cuenta la
intencionalidad a la hora de asesinar a su enemigo.
Es necesario recalcar que no es el instrumento --en este caso representado por las redes sociales-
- la amenaza para la seguridad o confidencialidad de las personas y sus datos. Son los usuarios
quienes pueden matizar dicho instrumento convirtiéndolo en una herramienta útil y de
entretenimiento o en una amenaza para la mayoría de la población sin mucho interés en temas
informáticos.
Por eso, la aplicación de la ética y, en general, la educación sobre buenas costumbres se convierte
en un elemento trascendental a la hora de poner al alcance de la población algo tan poderoso y
universal como las redes sociales.
No son las redes sociales una herramienta creada para violar la ley y cometer toda clase de
delitos, al contrario, son una útil y poderosa interfaz de interacción y entretenimiento que,
lamentablemente, algunos de sus usuarios han ido convirtiendo en un espacio donde es
necesario ser cauteloso con datos personales.
Por ejemplo, el desconocimiento entre los usuarios colombianos de los riesgos relacionados con
las redes sociales, así como de todas las oportunidades que éstas brindan para proteger su
privacidad es un aspecto preocupante que debe ser atacado para evitar el incremento de hechos
ilegales de los que ellos mismos son víctimas.
Se hace estrictamente necesario un mayor enfoque de la ética en la educación, las personas no
deben seguir pensando que las limitaciones de la ley son un elemento idóneo para aprovecharse
de ella y, de forma tranquila, declarar su inocencia pese a haber tenido intenciones negativas.

Más contenido relacionado

La actualidad más candente

Cervantes canto lilianaelena_m5s1_dosposturasunarespuesta
Cervantes canto lilianaelena_m5s1_dosposturasunarespuestaCervantes canto lilianaelena_m5s1_dosposturasunarespuesta
Cervantes canto lilianaelena_m5s1_dosposturasunarespuestaLiliana Elena Cervantes Canto
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado finabel ramirez
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminadojesusmori12
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectualbrendita1234
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesRicky Ricky
 
La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales DavidSantiagoAcostaT1
 
Tutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsTutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsJorge La Chira
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo webSaraGaleano9
 
Chicaiza richard redes_sociales
Chicaiza richard redes_socialesChicaiza richard redes_sociales
Chicaiza richard redes_socialesRichard Chicaiza
 
Las Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesLas Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesMiguel Martinez
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjamentsocavill
 

La actualidad más candente (19)

Cervantes canto lilianaelena_m5s1_dosposturasunarespuesta
Cervantes canto lilianaelena_m5s1_dosposturasunarespuestaCervantes canto lilianaelena_m5s1_dosposturasunarespuesta
Cervantes canto lilianaelena_m5s1_dosposturasunarespuesta
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminado
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectual
 
Comunicac..
Comunicac..Comunicac..
Comunicac..
 
TIC
TIC TIC
TIC
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes sociales
 
La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales
 
ADA 4 VAYAF 1-G
ADA 4 VAYAF 1-G ADA 4 VAYAF 1-G
ADA 4 VAYAF 1-G
 
Tutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsTutoria uso adecuado de las tics
Tutoria uso adecuado de las tics
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
 
Chicaiza richard redes_sociales
Chicaiza richard redes_socialesChicaiza richard redes_sociales
Chicaiza richard redes_sociales
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Las Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesLas Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes Sociales
 
Internet
InternetInternet
Internet
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 

Similar a Etica en las redes sociales

La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesisabella borja stella
 
Protección del derecho a la intimidad y uso
Protección del derecho a la intimidad y usoProtección del derecho a la intimidad y uso
Protección del derecho a la intimidad y usoLeslie Flores
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetfersh89
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesKrn Pamla Andrd Zm
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesIvan Marcillo
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesAgusto Chavez
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesEmy Holce
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESjimbo96
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialestony9594
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesGeMelissa
 
SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSteven Alcivar
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesDary Cobeña
 
Induciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosInduciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosLorena Fernández
 
Festival de Citas- Charity Seas
Festival de Citas- Charity SeasFestival de Citas- Charity Seas
Festival de Citas- Charity SeasCharity Seas
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...Juan José de Haro
 

Similar a Etica en las redes sociales (20)

La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes sociales
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Protección del derecho a la intimidad y uso
Protección del derecho a la intimidad y usoProtección del derecho a la intimidad y uso
Protección del derecho a la intimidad y uso
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internet
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
Etica
EticaEtica
Etica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ada1 b1 saints
Ada1 b1 saintsAda1 b1 saints
Ada1 b1 saints
 
Induciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosInduciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates Jurídicos
 
Festival de Citas- Charity Seas
Festival de Citas- Charity SeasFestival de Citas- Charity Seas
Festival de Citas- Charity Seas
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Etica en las redes sociales

  • 1. ETICA EN LAS REDES SOCIALES Según Patricia Wallace, “internet no es una tecnología que nos haya sido impuesta y ante la cual solo podamos reaccionar de dos maneras: aceptarla tal cual es o evitarla por completo. De hecho, tenemos más poder para influir en este entorno que el que nunca hemos llegado a tener para influir en la televisión o en el teléfono, porque somos, al mismo tiempo, sus creadores, sus productores y sus usuarios” La ética en redes sociales Es probable que una discusión filosófica planteada hace tantos años pueda salirse del alcance de una investigación informática, así tenga un especial enfoque en las leyes relacionadas con dichos temas. Sin embargo, es necesario tener en cuenta algunas consideraciones pertinentes para quienes cuenten con conocimientos diferentes a los del común. Son, precisamente, las habilidades de muchos desarrolladores de software (conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas) –tema que la mayoría de las personas no domina– a las que es necesario prestar especial atención debido a los muchos comportamientos legalmente válidos, pero desde un punto de vista ético bastante reprochable. Es necesario considerar el desconocimiento de muchos aspectos de estas herramientas en la gran mayoría de usuarios de las redes sociales. Muchos de ellos, llevados por su curiosidad y deseo de estar en contacto con las personas a su alrededor, se registran en una red aceptando ciegamente los términos y condiciones relativos a dicho sitio web. Las redes sociales cuentan con un perfil público donde el usuario puede configurar su nivel de privacidad, de esa manera está en sus manos la cantidad de información que quiera publicar a quienes puedan no tener ninguna relación directa con él.
  • 2. El desconocimiento por parte de muchos usuarios de esas políticas es un aspecto común, no es raro buscar alguna persona en el directorio de la red y encontrar todos sus datos sin siquiera enviar una petición de amistad y sin que ésta sepa que sus datos están expuestos a todo el público. Mucho se ha argumentado acerca de los límites de la ley y la aplicación de la ética en su cumplimiento. Cuando un programador saca provecho de las ventajas que tiene sobre todos los que no poseen conocimientos informáticos avanzados, no está violando ninguna ley, peor aún cuando esas personas han aceptado poner sus datos a disposición de un tercero, así sea de manera involuntaria. Un ejemplo práctico es el del peatón cruzando una peligrosa avenida sin usar el puente peatonal ubicado a escasos metros del lugar. La ley podrá proteger a aquel que lo atropelle bajo el argumento de la irresponsabilidad del peatón al no cruzar por el puente. Hipotéticamente, podría aparecer quien quiera sacar provecho de la situación arrollando a su enemigo cuando se encuentre en una situación como la descrita. En teoría, esa persona estará protegida por la ley, pero, ciertamente, su actuar no fue ético teniendo en cuenta la intencionalidad a la hora de asesinar a su enemigo. Es necesario recalcar que no es el instrumento --en este caso representado por las redes sociales- - la amenaza para la seguridad o confidencialidad de las personas y sus datos. Son los usuarios quienes pueden matizar dicho instrumento convirtiéndolo en una herramienta útil y de entretenimiento o en una amenaza para la mayoría de la población sin mucho interés en temas informáticos. Por eso, la aplicación de la ética y, en general, la educación sobre buenas costumbres se convierte en un elemento trascendental a la hora de poner al alcance de la población algo tan poderoso y universal como las redes sociales. No son las redes sociales una herramienta creada para violar la ley y cometer toda clase de delitos, al contrario, son una útil y poderosa interfaz de interacción y entretenimiento que, lamentablemente, algunos de sus usuarios han ido convirtiendo en un espacio donde es necesario ser cauteloso con datos personales. Por ejemplo, el desconocimiento entre los usuarios colombianos de los riesgos relacionados con las redes sociales, así como de todas las oportunidades que éstas brindan para proteger su privacidad es un aspecto preocupante que debe ser atacado para evitar el incremento de hechos ilegales de los que ellos mismos son víctimas. Se hace estrictamente necesario un mayor enfoque de la ética en la educación, las personas no deben seguir pensando que las limitaciones de la ley son un elemento idóneo para aprovecharse de ella y, de forma tranquila, declarar su inocencia pese a haber tenido intenciones negativas.