SlideShare una empresa de Scribd logo
1 de 5
Juana Aplicación del triangulo TISG en el caso de ética de Juana Deyber Lobo G.  Andrés «Minimí».
Módulo 1 Propiedad intelectual, privacidad, ciudadanía digital. La copia ilegal del código de fuente de un programa. Reflexionar y esforzarse en su trabajo para no copiar el código de fuente. Decirle al compañero que lo va a copiar.
Módulo 2 Empresas y empleo. Que? Elaborar un programa. Quien?  Juana. Cuando? En los próximos días. Como? Juana elabora un programa. Donde? Empresa donde trabaja.
Módulo 3 Software Código de fuente, programa, sistema operativo, programas para modificar otros programas, base de datos en donde se guardan los archivos, antivirus para proteger de virus. Hardware Computadoras con todos sus componentes para hacer posible el programa, dispositivos como llaves Maya o CD-ROM
Involucrados Juana Porque hizo mal en copiar el código de fuente. Empresa Pensara que no tiene empleados confiables. Jefe La responsabilidad recae en el. Compañero de trabajo Ha sido victima de plagio.

Más contenido relacionado

La actualidad más candente

Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDavid Gómez
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internetViviana38
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergenciaKarol Hernandez
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática2015xiomy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajhadir
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilarIrlanda Toto
 

La actualidad más candente (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internet
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 
Clase 2
Clase 2Clase 2
Clase 2
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilar
 

Destacado

Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruscacahuatebi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Obsolescencia del hardware y software
Obsolescencia del hardware y softwareObsolescencia del hardware y software
Obsolescencia del hardware y softwarecacahuatebi
 
Principales Conceptos InformáTicos
Principales Conceptos InformáTicosPrincipales Conceptos InformáTicos
Principales Conceptos InformáTicosDaniel Quirós
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 

Destacado (9)

Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Roger
RogerRoger
Roger
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Obsolescencia del hardware y software
Obsolescencia del hardware y softwareObsolescencia del hardware y software
Obsolescencia del hardware y software
 
Principales Conceptos InformáTicos
Principales Conceptos InformáTicosPrincipales Conceptos InformáTicos
Principales Conceptos InformáTicos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 

Similar a Juana (20)

Presentación escenario 1
Presentación escenario 1Presentación escenario 1
Presentación escenario 1
 
Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 

Juana

  • 1. Juana Aplicación del triangulo TISG en el caso de ética de Juana Deyber Lobo G. Andrés «Minimí».
  • 2. Módulo 1 Propiedad intelectual, privacidad, ciudadanía digital. La copia ilegal del código de fuente de un programa. Reflexionar y esforzarse en su trabajo para no copiar el código de fuente. Decirle al compañero que lo va a copiar.
  • 3. Módulo 2 Empresas y empleo. Que? Elaborar un programa. Quien? Juana. Cuando? En los próximos días. Como? Juana elabora un programa. Donde? Empresa donde trabaja.
  • 4. Módulo 3 Software Código de fuente, programa, sistema operativo, programas para modificar otros programas, base de datos en donde se guardan los archivos, antivirus para proteger de virus. Hardware Computadoras con todos sus componentes para hacer posible el programa, dispositivos como llaves Maya o CD-ROM
  • 5. Involucrados Juana Porque hizo mal en copiar el código de fuente. Empresa Pensara que no tiene empleados confiables. Jefe La responsabilidad recae en el. Compañero de trabajo Ha sido victima de plagio.