SlideShare una empresa de Scribd logo
1 de 20
Presentado por:
Bella Alejandra González
Calderón
Laura Mariana Navarro
López
ETICA Y TECNOLOGIA
¿Qué es la ética?
Es la disciplina filosófica que estudia la moral y
el comportamiento humano.
¿Qué es la tecnología?
Es la aplicación del conocimiento científico en la
solución de problemas prácticos, lo cual, nois
facilita la vida.
¿GUARDAN ALGUNA RELACIÓN?
La ética se aplica a la tecnología, ya que esta (la
ética), permite orientar nuestra conducta en el
uso de la tecnología. Guía las acciones en
beneficio propio y de los demás.
LA ÉTICA Y TECNOLOGÍA VAN
DE LA MANO
1. Piensa en ti y en los demás antes de actuar.
2. No causes daño a otras personas.
3. Actúa con responsabilidad. No difundas los
datos personales de los demás.
4. Trata bien a las personas con las que interactúas.
5. Respeta las opiniones y criterios de los demás.
6. Dirígete con un vocabulario adecuado hacia los
demás.
7. Respeta los derechos de autor en la web.
• Sexting:
Es cuando nos pueden engañar a través del
internet para pedirnos fotos o videos íntimos.
:
• Grooming:
Es cuando un adulto se hace pasar por un niño
con fines maliciosos.
Es cuando una persona se hace pasar por otra
con tal de hacer bromas o cometer algún tipo de
delito.
CASO DE LA VIDA REAL
• Amanda Todd:
Esta es una situación, en la que una joven de 15
años, no soportó el bullying que le hacían sus
compañeros por publicar fotos íntimas en la
web y se quitó la vida. Un acosador sexual la
estaba incitando a que subiera este contenido al
internet.
• Daño físico:
Es cuando por motivos de tristeza, llegamos a
hacer daño a nuestro cuerpo y en casos
extremos, quitarnos la vida. También se puede
llegar a las drogas, el alcohol, o ejercer violencia
frente a otros.
• Daño familiar:
Es cuando nuestra familia sufre con nosotros. Se
puede presentar junto a uno de los daños
mencionados anteriormente o con los dos.
Podemos referirnos a un delito informático
como un atentado contra la confidencialidad, la
integridad y la disponibilidad de los datos y los
sistemas informáticos. Los delitos más
conocidos son: obstaculizar, alterar, suprimir,
borrar o distribuir ilegalmente datos o sistemas
informáticos.
1. Proteger los datos personales
2. No entablar conversaciones con desconocidos
3. Denunciar situaciones sospechosas
4. Contar siempre con nuestros padres
5. No confiar en todo lo que internet nos dice
6. No citarse a solas con desconocidos
7. Poner claves seguras en nuestras cuentas web
8. Navegar bajo la supervisión de un adulto
9. No volverse adicto a la web
10. Hacer uso de la ética y poner en práctica la netiqueta
ETICNOLOGÍA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Buen uso del internet (1)
Buen uso del internet (1)Buen uso del internet (1)
Buen uso del internet (1)
 
Un buen uso del internet
Un buen uso del internetUn buen uso del internet
Un buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
10 claves para usar el internet con seguridad
10 claves para usar el internet con seguridad10 claves para usar el internet con seguridad
10 claves para usar el internet con seguridad
 
Los 10 Comportamientos Digitales
Los 10 Comportamientos DigitalesLos 10 Comportamientos Digitales
Los 10 Comportamientos Digitales
 
Diez comportamientos digitales
Diez comportamientos digitalesDiez comportamientos digitales
Diez comportamientos digitales
 
Buen usode internet
Buen usode internetBuen usode internet
Buen usode internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 

Destacado

Geoff Kyle Resume 20151018 LinkedIn
Geoff Kyle Resume 20151018 LinkedInGeoff Kyle Resume 20151018 LinkedIn
Geoff Kyle Resume 20151018 LinkedIn
Geoff Kyle
 

Destacado (11)

Concepts on Mean Stack Development
Concepts on Mean Stack DevelopmentConcepts on Mean Stack Development
Concepts on Mean Stack Development
 
Launch Box application for Senti Sense
Launch Box application for Senti SenseLaunch Box application for Senti Sense
Launch Box application for Senti Sense
 
Geoff Kyle Resume 20151018 LinkedIn
Geoff Kyle Resume 20151018 LinkedInGeoff Kyle Resume 20151018 LinkedIn
Geoff Kyle Resume 20151018 LinkedIn
 
Facebook Posts
Facebook PostsFacebook Posts
Facebook Posts
 
merged_document
merged_documentmerged_document
merged_document
 
Mai monsef '16 cv
Mai monsef '16 cvMai monsef '16 cv
Mai monsef '16 cv
 
Enlish 1010 Unit 3 Video Analysis
Enlish 1010 Unit 3 Video AnalysisEnlish 1010 Unit 3 Video Analysis
Enlish 1010 Unit 3 Video Analysis
 
Rop and it's friends
Rop and it's friendsRop and it's friends
Rop and it's friends
 
EAA_V5
EAA_V5EAA_V5
EAA_V5
 
Introduction to Machine Learning & Classification
Introduction to Machine Learning & ClassificationIntroduction to Machine Learning & Classification
Introduction to Machine Learning & Classification
 
Neural Networks - Types of Neurons
Neural Networks - Types of NeuronsNeural Networks - Types of Neurons
Neural Networks - Types of Neurons
 

Similar a ETICNOLOGÍA

Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
anamoresan
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
GabrielaR1999
 

Similar a ETICNOLOGÍA (20)

Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
Viernes 10 a 11 storni langdon caece   bullying-y-cyberbullyingViernes 10 a 11 storni langdon caece   bullying-y-cyberbullying
Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Scouts g33 an-seguridad-internet-2013-ramiro-parias
Scouts g33 an-seguridad-internet-2013-ramiro-pariasScouts g33 an-seguridad-internet-2013-ramiro-parias
Scouts g33 an-seguridad-internet-2013-ramiro-parias
 
Daniii
DaniiiDaniii
Daniii
 
Trabajo 2014 informatica usos
Trabajo 2014 informatica usosTrabajo 2014 informatica usos
Trabajo 2014 informatica usos
 
sexualidad responsable
sexualidad responsablesexualidad responsable
sexualidad responsable
 
etica-en-las-redes-sociales.pdf
etica-en-las-redes-sociales.pdfetica-en-las-redes-sociales.pdf
etica-en-las-redes-sociales.pdf
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Presentación del proyecto final de "Ética aplicada al uso de las TIC. Partici...
Presentación del proyecto final de "Ética aplicada al uso de las TIC. Partici...Presentación del proyecto final de "Ética aplicada al uso de las TIC. Partici...
Presentación del proyecto final de "Ética aplicada al uso de las TIC. Partici...
 
Netiqueta[1]
Netiqueta[1]Netiqueta[1]
Netiqueta[1]
 
Netiqueta[1]
Netiqueta[1]Netiqueta[1]
Netiqueta[1]
 
Netiqueta modales y comportamiento
Netiqueta modales y comportamientoNetiqueta modales y comportamiento
Netiqueta modales y comportamiento
 
REVISTA TIC2-rocio romerro.pdf
REVISTA TIC2-rocio romerro.pdfREVISTA TIC2-rocio romerro.pdf
REVISTA TIC2-rocio romerro.pdf
 
Margarita amaya
Margarita amayaMargarita amaya
Margarita amaya
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
etica-en-las-redes-sociales-convertido.pptx
etica-en-las-redes-sociales-convertido.pptxetica-en-las-redes-sociales-convertido.pptx
etica-en-las-redes-sociales-convertido.pptx
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 

ETICNOLOGÍA

  • 1. Presentado por: Bella Alejandra González Calderón Laura Mariana Navarro López
  • 2.
  • 3. ETICA Y TECNOLOGIA ¿Qué es la ética? Es la disciplina filosófica que estudia la moral y el comportamiento humano. ¿Qué es la tecnología? Es la aplicación del conocimiento científico en la solución de problemas prácticos, lo cual, nois facilita la vida.
  • 4. ¿GUARDAN ALGUNA RELACIÓN? La ética se aplica a la tecnología, ya que esta (la ética), permite orientar nuestra conducta en el uso de la tecnología. Guía las acciones en beneficio propio y de los demás. LA ÉTICA Y TECNOLOGÍA VAN DE LA MANO
  • 5. 1. Piensa en ti y en los demás antes de actuar. 2. No causes daño a otras personas. 3. Actúa con responsabilidad. No difundas los datos personales de los demás. 4. Trata bien a las personas con las que interactúas. 5. Respeta las opiniones y criterios de los demás. 6. Dirígete con un vocabulario adecuado hacia los demás. 7. Respeta los derechos de autor en la web.
  • 6.
  • 7. • Sexting: Es cuando nos pueden engañar a través del internet para pedirnos fotos o videos íntimos.
  • 8. :
  • 9. • Grooming: Es cuando un adulto se hace pasar por un niño con fines maliciosos.
  • 10. Es cuando una persona se hace pasar por otra con tal de hacer bromas o cometer algún tipo de delito.
  • 11. CASO DE LA VIDA REAL • Amanda Todd: Esta es una situación, en la que una joven de 15 años, no soportó el bullying que le hacían sus compañeros por publicar fotos íntimas en la web y se quitó la vida. Un acosador sexual la estaba incitando a que subiera este contenido al internet.
  • 12.
  • 13. • Daño físico: Es cuando por motivos de tristeza, llegamos a hacer daño a nuestro cuerpo y en casos extremos, quitarnos la vida. También se puede llegar a las drogas, el alcohol, o ejercer violencia frente a otros.
  • 14.
  • 15. • Daño familiar: Es cuando nuestra familia sufre con nosotros. Se puede presentar junto a uno de los daños mencionados anteriormente o con los dos.
  • 16. Podemos referirnos a un delito informático como un atentado contra la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informáticos. Los delitos más conocidos son: obstaculizar, alterar, suprimir, borrar o distribuir ilegalmente datos o sistemas informáticos.
  • 17.
  • 18.
  • 19. 1. Proteger los datos personales 2. No entablar conversaciones con desconocidos 3. Denunciar situaciones sospechosas 4. Contar siempre con nuestros padres 5. No confiar en todo lo que internet nos dice 6. No citarse a solas con desconocidos 7. Poner claves seguras en nuestras cuentas web 8. Navegar bajo la supervisión de un adulto 9. No volverse adicto a la web 10. Hacer uso de la ética y poner en práctica la netiqueta