SlideShare una empresa de Scribd logo
1 de 7
Nombre: GIOVANNI MELO HERNÁNDEZ

Matrícula: AL12521890

Nombre del curso:

Nombre del profesor:

lEGISLACIÓN Informática

Fernando Acosta Martínez

Unidad 1:

Actividad

La informática a través del cristal con que
se mira.

LIF_U1_EA__GIMH

Fecha: México D.F. a 06 de noviembre de 2013.
Bibliografía:
∼

Código de ética de IEEE,
http://www.ieee.org/portal/pages/iportals/aboutus/ethics/code.htm

∼

Modelos de plan de negocio. CEEI Galicia S.A.(2009)

1. Lee detenidamente el siguiente caso.
Scanners e impresoras alimentan mercado negro de bases de datos
Muchas empresas desechan los equipos sin el conocimiento de que contienen memorias internas
que almacenan la información que pasó por ellos.
Lunes 04 de noviembre de 2013 Notimex El Universal 11:55.
Los documentos olvidados o desechados de scanners e impresoras son uno de los principales
blancos para los delincuentes que operan el mercado negro de las bases de datos en México,
delito que sigue en aumento en México, alertó la firma Rescatec.
Esto ha sido un "caldo de cultivo" para el robo de bases de datos que después se ofrecen a través
de mensajes de correo electrónico en Internet u otras modalidades, siendo México un país donde
este ilícito podría estar aumentando, aseguró Eduardo Pallares, director de la firma.
Pallares destacó que además de los discos duros de las computadoras, estas bandas delictivas
también roban información como fotografías, documentos relevantes de todo tipo que han sido
scaneados o impresos, consiguiendo de esa forma información importante y estratégica de la
compañía.
Muchas empresas -precisó el directivo- desechan sus scanners o impresoras sin el conocimiento
de que dichos aparatos contiene memorias internas que almacenan lo que se escaneo o imprimió
en ellos.
Esos documento pueden ser rescatados con relativa facilidad y con ello esas bandas acceden a
todo tipo de documentos que pueden vender a competidores o utilizarlos de forma fraudulenta,
advirtió.
Dijo que no hay un cálculo de cuánto este aumentando o la dimensión del robo de bases de datos
e información de las empresas en México, sin embargo se puede considerar que va en aumento.
Y es que, dijo, a tres años de haber sido promulgada la Ley Federal de Protección de Datos
Personales en Manos de Particulares (LFPDPMP), menos del 10 por ciento de las empresas
estarían haciendo algo para cumplir con la norma.
Finalmente, el directivo hizo notar que el borrado de datos de estos equipos, así como de
computadoras y celulares incluso, debe hacerse de forma profesional, para evitar riesgos, pues no
basta con el borrado tradicional.

Recuperado de:
http://www.eluniversal.com.mx/computacion-tecno/2013/scanners-e-impresoras-mercadonegro-de-datos-81148.html

2. Describe la(s) situación(es) problemática(s) identificadas en el caso
y responde a las siguientes preguntas planteadas.
¿Identificas alguna violación a las diversas normas que hemos
analizado en esta unidad?, refiere a cuáles de ellas y argumenta por
qué consideras que se transgredieron las mismas.
En mi opinión y análisis del caso las normas que se violan son la norma moral y
jurídicas, la moral al realizar acciones de mala voluntad, lucran y toman ventaja de
la información y equipos desechados, y la jurídica por el tráfico de datos y esta a
consecuencia de la promulgación de la Ley Federal de Protección de Datos
Personales en Manos de Particulares, pero anterior a esto no era un delito, se
podría considerar como un tercer punto la violación a la ética del ingeniero en
telemática, computación o informática pero no tenemos la certeza que dichas
personas tengan títulos de tales especialidades por lo que no puede ser
considerado una violación a cierta ética profesional.

1) ¿Son aplicables las normas jurídicas y morales en este caso, por
qué?
Claro que sí, ya que ambas son violadas como explique anteriormente, la moral
como ya sabemos no tiene repercusión judicial es totalmente personal y tal vez un
poco social, en el caso de la jurídica se debe aplicar las sanciones
correspondientes a la Ley Federal de Protección de Datos Personales en Manos
de Particulares.

2) ¿A quiénes le atribuyes responsabilidad en el caso analizado?
Creo que es responsabilidad 100%, de usuarios, empresas o equipo técnico a
quien este a disposición dichos equipos.
3. Completa el siguiente cuadro.
Elabora la norma
que te solicita

Norma moral

Norma
jurídica

Son aquellas que el ser
humano de manera libre,
consiente y responsable
realiza,
cuyo
único
propósito es hacer el
bien, como son propias
de cada ser humano, su
único castigo en caso de
que se incumpla es el
remordimiento
de
la
conciencia.
Son reglas de carácter
impositivo u obligatorio,
que el poder legislativo
que es un órgano
reconocido por el Estado,
y cuyo incumplimiento
trae consecuencias de
derecho,
como
la
aplicación forzosa de la
misma. En esta clase de
normas no importa que el
individuo
no
desee
cumplirla, pues esto es
independiente de que
esté de acuerdo o no, ya
que
la característica
esencial de las normas
jurídicas
es
la
Obligatoriedad, y por
supuesto la posibilidad
que tiene la autoridad de
hacerlas cumplir.

Describe
por qué es
bilateral

Describe
por qué es
unilateral

Describe
por qué es
autónoma

Describe por
qué es
heterónoma

No es
bilateral.

Por no tener
derechos a
reclamar,
únicamente
estas
obligado a
actuar de
buena
manera.

Es depende
completament
e de sí misma,
no está
obligada por
agentes
exteriores.

No es
heterónoma.

Debido
a
que
tienes
obligaciones
irrefutables,
así
como
derechos de
igual forma
reclamables.

No es
unilateral.

No es
autónoma,
depende de
diferentes
organismos y
poderes.

Porque
el
sujeto
a
quien
va
dirigido
la
debe
cumplir, aun
y cuando no
esté
de
acuerdo con
ella.

Describe
por qué es
exterior
Debido a la
conducta
superficial
de los
individuos
en
sociedad.

Describe
por qué es
interior
Debido a la
conducta
interperson
al, de cada
individuo.
Eso que
conduce a
un
individuo a
actuar de
determinad
a forma.

Debido a la
conducta
superficial
de los
individuos
en
sociedad.

Debido a la
conducta
interperson
al, de cada
individuo.
Eso que
conduce a
un
individuo a
actuar de
determinad
a forma.

Describe
por qué es
Coercible

Describe
por qué es
Incoercible

Es incoercible.

Debido a que
no se aplica
ninguna
fuerza, como
represión a no
realizar o
comportarse
moralmente.

Porque
su
cumplimiento está
fundamentado
en
una
fuerza,
en
nuestra
sociedad
existen cuerpos de
Policía, el Ejército y
Organismos
especializados para
ejercer la fuerza y
obligar
a
los
ciudadanos
a
cumplir lo dispuesto
en
las
Normas
jurídicas y en caso
de violación de la
norma,
estén
dispuestos
a
ejecutar la sanción
correspondiente.

Es coercible.
Cualquier persona que
utiliza
los
recursos
computacionales o de
comunicación tiene la
responsabilidad
de
usarlos de manera ética,
profesional y con apego
a la ley. Eso significa que
los usuarios aceptan
estas
condiciones:

Norma del
código de
ética del
Ingeniero en
Telemática

* La integridad de los
sistemas
debe
ser
respetada.
* La privacidad de los
otros usuarios no debe
ser violada por ninguna
razón,
en
ningún
momento.
* Los usuarios deben
reconocer que ciertos
datos
pueden
ser
confidenciales
y
manejarlos con todas las
precauciones
que
merecen.
*
Las
reglas
y
reglamentos referentes a
los equipos deben ser
respetados.
* Nadie debe tratar de
obtener un acceso no
autorizado a la cuenta de
otro usuario o a archivos.
* El uso planeado de las
cuentas,
generalmente
actividades
de
investigación, propósitos
educativos, debe ser
respetado.

No es
bilateral.

Por no tener
derechos a
reclamar,
únicamente
estas
obligado
a
actuar
de
conforme a
los
lineamientos
establecidos.

No es
autónoma ya
que depende
de normas
judiciales y
lineamientos
profesionales.

Porque
el
sujeto
a
quien
va
dirigido
la
debe
cumplir, aun
y cuando no
esté
de
acuerdo con
ella.

Debido a la
conducta
superficial
de los
individuos
en
sociedad.

Debido a la
conducta
interperson
al, de cada
individuo.
Eso que
conduce a
un
individuo a
actuar de
determinad
a forma.

Porque
su
cumplimiento está
fundamentado
en
una fuerza, debido
a que debe cumplir
Normas jurídicas y
en
caso
de
violación
de
la
norma,
estén
dispuestos
a
ejecutar la sanción
correspondiente.

Es coercible.
4. Reflexiona y responde a la pregunta:
¿Cuál sería una norma que te gustaría incluir en un Código de Ética de la
Ingeniería en Telemática?
Revisando el código de ética de la ingeniería en Telemática el cual comparto con
ustedes creo que más que agregar o incluir alguna otra norma deben existir
sanciones mejor definidas y explicitas en caso de violación a alguna de ellas, un
ejemplo podría ser una suspensión de licencia definitiva o temporal, notificación o
alerta en su cedula profesional, en fin dar aviso de que dicho profesional no
cumple con sus códigos de ética establecidos y adoptados al titularse como
ingenieros en telemática.
A continuación presento algunos puntos del código de ética anteriormente
mencionado:
1. Aceptar la responsabilidad de tomar decisiones de ingeniería consistentes con
la seguridad, la salud y el bienestar del público, y revelar con prontitud factores
que puedan poner en peligro al público o al medio ambiente.
2. Evitar conflictos de interés, reales o supuestos, siempre que sea posible, y
avisar a las partes afectadas cuando éstos existan.
3. Ser honestos y realistas al hacer afirmaciones o estimaciones basadas en
datos disponibles.
4. Rechazar el soborno en todas sus formas.
5. Mejorar la comprensión de la tecnología, su aplicación adecuada, y sus
posibles consecuencias.
6. Mantener y mejorar nuestra competencia técnica y emprender tareas
tecnológicas para otros solamente si estamos calificados, por formación o
experiencia, o después de revelar completamente las limitaciones pertinentes.
7. Buscar, aceptar y ofrecer crítica honesta de trabajos técnicos, reconocer y
corregir errores, y dar el crédito debido a las contribuciones de los demás.
8. Tratar equitativamente a todas las personas, independientemente de factores
tales como raza, religión, género, discapacidad, edad, o nacionalidad de origen.
9. Evitar lesionar a otras personas, sus bienes, reputación, o empleo por acciones
falsas o maliciosas.
10. Ayudar a los colegas y compañeros de trabajo en su desarrollo profesional y
apoyarlos en el seguimiento de este código de ética.
4. Reflexiona y responde a la pregunta:
¿Cuál sería una norma que te gustaría incluir en un Código de Ética de la
Ingeniería en Telemática?
Revisando el código de ética de la ingeniería en Telemática el cual comparto con
ustedes creo que más que agregar o incluir alguna otra norma deben existir
sanciones mejor definidas y explicitas en caso de violación a alguna de ellas, un
ejemplo podría ser una suspensión de licencia definitiva o temporal, notificación o
alerta en su cedula profesional, en fin dar aviso de que dicho profesional no
cumple con sus códigos de ética establecidos y adoptados al titularse como
ingenieros en telemática.
A continuación presento algunos puntos del código de ética anteriormente
mencionado:
1. Aceptar la responsabilidad de tomar decisiones de ingeniería consistentes con
la seguridad, la salud y el bienestar del público, y revelar con prontitud factores
que puedan poner en peligro al público o al medio ambiente.
2. Evitar conflictos de interés, reales o supuestos, siempre que sea posible, y
avisar a las partes afectadas cuando éstos existan.
3. Ser honestos y realistas al hacer afirmaciones o estimaciones basadas en
datos disponibles.
4. Rechazar el soborno en todas sus formas.
5. Mejorar la comprensión de la tecnología, su aplicación adecuada, y sus
posibles consecuencias.
6. Mantener y mejorar nuestra competencia técnica y emprender tareas
tecnológicas para otros solamente si estamos calificados, por formación o
experiencia, o después de revelar completamente las limitaciones pertinentes.
7. Buscar, aceptar y ofrecer crítica honesta de trabajos técnicos, reconocer y
corregir errores, y dar el crédito debido a las contribuciones de los demás.
8. Tratar equitativamente a todas las personas, independientemente de factores
tales como raza, religión, género, discapacidad, edad, o nacionalidad de origen.
9. Evitar lesionar a otras personas, sus bienes, reputación, o empleo por acciones
falsas o maliciosas.
10. Ayudar a los colegas y compañeros de trabajo en su desarrollo profesional y
apoyarlos en el seguimiento de este código de ética.

Más contenido relacionado

La actualidad más candente

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
Aspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de informaciónAspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de informaciónTaniaHZ
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4madela1966
 
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacionCapitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacionAntonia Tabora
 
Aspectos éticos y sociales de los sistemas de informacion
Aspectos éticos y sociales de los sistemas de informacionAspectos éticos y sociales de los sistemas de informacion
Aspectos éticos y sociales de los sistemas de informacionJohanna Castro
 
éTica en los sistemas de información
éTica en los sistemas de informaciónéTica en los sistemas de información
éTica en los sistemas de informaciónMirna Lozano
 
Interrelacion entre el Derecho y la Informatica
Interrelacion entre el Derecho y la InformaticaInterrelacion entre el Derecho y la Informatica
Interrelacion entre el Derecho y la InformaticaRafael Martinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓNÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓNSab Demarco
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 

La actualidad más candente (17)

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Paper c4
Paper c4Paper c4
Paper c4
 
Aspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de informaciónAspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de información
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacionCapitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
 
Presentacion capitulo 4
Presentacion capitulo 4Presentacion capitulo 4
Presentacion capitulo 4
 
Aspectos éticos y sociales de los sistemas de informacion
Aspectos éticos y sociales de los sistemas de informacionAspectos éticos y sociales de los sistemas de informacion
Aspectos éticos y sociales de los sistemas de informacion
 
éTica en los sistemas de información
éTica en los sistemas de informaciónéTica en los sistemas de información
éTica en los sistemas de información
 
Interrelacion entre el Derecho y la Informatica
Interrelacion entre el Derecho y la InformaticaInterrelacion entre el Derecho y la Informatica
Interrelacion entre el Derecho y la Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓNÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 

Destacado

Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.gio_vani
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimhgio_vani
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimhgio_vani
 
Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2gio_vani
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Fundamento de redes semestre s14
Fundamento de redes semestre s14Fundamento de redes semestre s14
Fundamento de redes semestre s14Maestros Online
 
Señales y caracteristicas de las señales
Señales y caracteristicas de las señalesSeñales y caracteristicas de las señales
Señales y caracteristicas de las señalessantiagosilva9011
 

Destacado (10)

Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimh
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimh
 
Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Fundamento de redes semestre s14
Fundamento de redes semestre s14Fundamento de redes semestre s14
Fundamento de redes semestre s14
 
Señales y caracteristicas de las señales
Señales y caracteristicas de las señalesSeñales y caracteristicas de las señales
Señales y caracteristicas de las señales
 

Similar a Lif u1 ea_gimh

Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalCesar Serrano
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4lucero lizbeth garcia lugo
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Ad...
Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Ad...Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Ad...
Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Ad...YeseniaMejaJimnez
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialcelsa28
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesYarquiri Claudio
 
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITALENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITALiridianamusito
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digitalKaztenny Hernandez Vega
 
Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Marjorie Romero
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 

Similar a Lif u1 ea_gimh (20)

Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Ad...
Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Ad...Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Ad...
Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Ad...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITALENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Ensayo
EnsayoEnsayo
Ensayo
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 

Lif u1 ea_gimh

  • 1. Nombre: GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890 Nombre del curso: Nombre del profesor: lEGISLACIÓN Informática Fernando Acosta Martínez Unidad 1: Actividad La informática a través del cristal con que se mira. LIF_U1_EA__GIMH Fecha: México D.F. a 06 de noviembre de 2013. Bibliografía: ∼ Código de ética de IEEE, http://www.ieee.org/portal/pages/iportals/aboutus/ethics/code.htm ∼ Modelos de plan de negocio. CEEI Galicia S.A.(2009) 1. Lee detenidamente el siguiente caso. Scanners e impresoras alimentan mercado negro de bases de datos Muchas empresas desechan los equipos sin el conocimiento de que contienen memorias internas que almacenan la información que pasó por ellos. Lunes 04 de noviembre de 2013 Notimex El Universal 11:55. Los documentos olvidados o desechados de scanners e impresoras son uno de los principales blancos para los delincuentes que operan el mercado negro de las bases de datos en México, delito que sigue en aumento en México, alertó la firma Rescatec. Esto ha sido un "caldo de cultivo" para el robo de bases de datos que después se ofrecen a través de mensajes de correo electrónico en Internet u otras modalidades, siendo México un país donde este ilícito podría estar aumentando, aseguró Eduardo Pallares, director de la firma. Pallares destacó que además de los discos duros de las computadoras, estas bandas delictivas también roban información como fotografías, documentos relevantes de todo tipo que han sido scaneados o impresos, consiguiendo de esa forma información importante y estratégica de la compañía. Muchas empresas -precisó el directivo- desechan sus scanners o impresoras sin el conocimiento de que dichos aparatos contiene memorias internas que almacenan lo que se escaneo o imprimió en ellos. Esos documento pueden ser rescatados con relativa facilidad y con ello esas bandas acceden a todo tipo de documentos que pueden vender a competidores o utilizarlos de forma fraudulenta, advirtió.
  • 2. Dijo que no hay un cálculo de cuánto este aumentando o la dimensión del robo de bases de datos e información de las empresas en México, sin embargo se puede considerar que va en aumento. Y es que, dijo, a tres años de haber sido promulgada la Ley Federal de Protección de Datos Personales en Manos de Particulares (LFPDPMP), menos del 10 por ciento de las empresas estarían haciendo algo para cumplir con la norma. Finalmente, el directivo hizo notar que el borrado de datos de estos equipos, así como de computadoras y celulares incluso, debe hacerse de forma profesional, para evitar riesgos, pues no basta con el borrado tradicional. Recuperado de: http://www.eluniversal.com.mx/computacion-tecno/2013/scanners-e-impresoras-mercadonegro-de-datos-81148.html 2. Describe la(s) situación(es) problemática(s) identificadas en el caso y responde a las siguientes preguntas planteadas. ¿Identificas alguna violación a las diversas normas que hemos analizado en esta unidad?, refiere a cuáles de ellas y argumenta por qué consideras que se transgredieron las mismas. En mi opinión y análisis del caso las normas que se violan son la norma moral y jurídicas, la moral al realizar acciones de mala voluntad, lucran y toman ventaja de la información y equipos desechados, y la jurídica por el tráfico de datos y esta a consecuencia de la promulgación de la Ley Federal de Protección de Datos Personales en Manos de Particulares, pero anterior a esto no era un delito, se podría considerar como un tercer punto la violación a la ética del ingeniero en telemática, computación o informática pero no tenemos la certeza que dichas personas tengan títulos de tales especialidades por lo que no puede ser considerado una violación a cierta ética profesional. 1) ¿Son aplicables las normas jurídicas y morales en este caso, por qué? Claro que sí, ya que ambas son violadas como explique anteriormente, la moral como ya sabemos no tiene repercusión judicial es totalmente personal y tal vez un poco social, en el caso de la jurídica se debe aplicar las sanciones correspondientes a la Ley Federal de Protección de Datos Personales en Manos de Particulares. 2) ¿A quiénes le atribuyes responsabilidad en el caso analizado?
  • 3. Creo que es responsabilidad 100%, de usuarios, empresas o equipo técnico a quien este a disposición dichos equipos.
  • 4. 3. Completa el siguiente cuadro. Elabora la norma que te solicita Norma moral Norma jurídica Son aquellas que el ser humano de manera libre, consiente y responsable realiza, cuyo único propósito es hacer el bien, como son propias de cada ser humano, su único castigo en caso de que se incumpla es el remordimiento de la conciencia. Son reglas de carácter impositivo u obligatorio, que el poder legislativo que es un órgano reconocido por el Estado, y cuyo incumplimiento trae consecuencias de derecho, como la aplicación forzosa de la misma. En esta clase de normas no importa que el individuo no desee cumplirla, pues esto es independiente de que esté de acuerdo o no, ya que la característica esencial de las normas jurídicas es la Obligatoriedad, y por supuesto la posibilidad que tiene la autoridad de hacerlas cumplir. Describe por qué es bilateral Describe por qué es unilateral Describe por qué es autónoma Describe por qué es heterónoma No es bilateral. Por no tener derechos a reclamar, únicamente estas obligado a actuar de buena manera. Es depende completament e de sí misma, no está obligada por agentes exteriores. No es heterónoma. Debido a que tienes obligaciones irrefutables, así como derechos de igual forma reclamables. No es unilateral. No es autónoma, depende de diferentes organismos y poderes. Porque el sujeto a quien va dirigido la debe cumplir, aun y cuando no esté de acuerdo con ella. Describe por qué es exterior Debido a la conducta superficial de los individuos en sociedad. Describe por qué es interior Debido a la conducta interperson al, de cada individuo. Eso que conduce a un individuo a actuar de determinad a forma. Debido a la conducta superficial de los individuos en sociedad. Debido a la conducta interperson al, de cada individuo. Eso que conduce a un individuo a actuar de determinad a forma. Describe por qué es Coercible Describe por qué es Incoercible Es incoercible. Debido a que no se aplica ninguna fuerza, como represión a no realizar o comportarse moralmente. Porque su cumplimiento está fundamentado en una fuerza, en nuestra sociedad existen cuerpos de Policía, el Ejército y Organismos especializados para ejercer la fuerza y obligar a los ciudadanos a cumplir lo dispuesto en las Normas jurídicas y en caso de violación de la norma, estén dispuestos a ejecutar la sanción correspondiente. Es coercible.
  • 5. Cualquier persona que utiliza los recursos computacionales o de comunicación tiene la responsabilidad de usarlos de manera ética, profesional y con apego a la ley. Eso significa que los usuarios aceptan estas condiciones: Norma del código de ética del Ingeniero en Telemática * La integridad de los sistemas debe ser respetada. * La privacidad de los otros usuarios no debe ser violada por ninguna razón, en ningún momento. * Los usuarios deben reconocer que ciertos datos pueden ser confidenciales y manejarlos con todas las precauciones que merecen. * Las reglas y reglamentos referentes a los equipos deben ser respetados. * Nadie debe tratar de obtener un acceso no autorizado a la cuenta de otro usuario o a archivos. * El uso planeado de las cuentas, generalmente actividades de investigación, propósitos educativos, debe ser respetado. No es bilateral. Por no tener derechos a reclamar, únicamente estas obligado a actuar de conforme a los lineamientos establecidos. No es autónoma ya que depende de normas judiciales y lineamientos profesionales. Porque el sujeto a quien va dirigido la debe cumplir, aun y cuando no esté de acuerdo con ella. Debido a la conducta superficial de los individuos en sociedad. Debido a la conducta interperson al, de cada individuo. Eso que conduce a un individuo a actuar de determinad a forma. Porque su cumplimiento está fundamentado en una fuerza, debido a que debe cumplir Normas jurídicas y en caso de violación de la norma, estén dispuestos a ejecutar la sanción correspondiente. Es coercible.
  • 6. 4. Reflexiona y responde a la pregunta: ¿Cuál sería una norma que te gustaría incluir en un Código de Ética de la Ingeniería en Telemática? Revisando el código de ética de la ingeniería en Telemática el cual comparto con ustedes creo que más que agregar o incluir alguna otra norma deben existir sanciones mejor definidas y explicitas en caso de violación a alguna de ellas, un ejemplo podría ser una suspensión de licencia definitiva o temporal, notificación o alerta en su cedula profesional, en fin dar aviso de que dicho profesional no cumple con sus códigos de ética establecidos y adoptados al titularse como ingenieros en telemática. A continuación presento algunos puntos del código de ética anteriormente mencionado: 1. Aceptar la responsabilidad de tomar decisiones de ingeniería consistentes con la seguridad, la salud y el bienestar del público, y revelar con prontitud factores que puedan poner en peligro al público o al medio ambiente. 2. Evitar conflictos de interés, reales o supuestos, siempre que sea posible, y avisar a las partes afectadas cuando éstos existan. 3. Ser honestos y realistas al hacer afirmaciones o estimaciones basadas en datos disponibles. 4. Rechazar el soborno en todas sus formas. 5. Mejorar la comprensión de la tecnología, su aplicación adecuada, y sus posibles consecuencias. 6. Mantener y mejorar nuestra competencia técnica y emprender tareas tecnológicas para otros solamente si estamos calificados, por formación o experiencia, o después de revelar completamente las limitaciones pertinentes. 7. Buscar, aceptar y ofrecer crítica honesta de trabajos técnicos, reconocer y corregir errores, y dar el crédito debido a las contribuciones de los demás. 8. Tratar equitativamente a todas las personas, independientemente de factores tales como raza, religión, género, discapacidad, edad, o nacionalidad de origen. 9. Evitar lesionar a otras personas, sus bienes, reputación, o empleo por acciones falsas o maliciosas. 10. Ayudar a los colegas y compañeros de trabajo en su desarrollo profesional y apoyarlos en el seguimiento de este código de ética.
  • 7. 4. Reflexiona y responde a la pregunta: ¿Cuál sería una norma que te gustaría incluir en un Código de Ética de la Ingeniería en Telemática? Revisando el código de ética de la ingeniería en Telemática el cual comparto con ustedes creo que más que agregar o incluir alguna otra norma deben existir sanciones mejor definidas y explicitas en caso de violación a alguna de ellas, un ejemplo podría ser una suspensión de licencia definitiva o temporal, notificación o alerta en su cedula profesional, en fin dar aviso de que dicho profesional no cumple con sus códigos de ética establecidos y adoptados al titularse como ingenieros en telemática. A continuación presento algunos puntos del código de ética anteriormente mencionado: 1. Aceptar la responsabilidad de tomar decisiones de ingeniería consistentes con la seguridad, la salud y el bienestar del público, y revelar con prontitud factores que puedan poner en peligro al público o al medio ambiente. 2. Evitar conflictos de interés, reales o supuestos, siempre que sea posible, y avisar a las partes afectadas cuando éstos existan. 3. Ser honestos y realistas al hacer afirmaciones o estimaciones basadas en datos disponibles. 4. Rechazar el soborno en todas sus formas. 5. Mejorar la comprensión de la tecnología, su aplicación adecuada, y sus posibles consecuencias. 6. Mantener y mejorar nuestra competencia técnica y emprender tareas tecnológicas para otros solamente si estamos calificados, por formación o experiencia, o después de revelar completamente las limitaciones pertinentes. 7. Buscar, aceptar y ofrecer crítica honesta de trabajos técnicos, reconocer y corregir errores, y dar el crédito debido a las contribuciones de los demás. 8. Tratar equitativamente a todas las personas, independientemente de factores tales como raza, religión, género, discapacidad, edad, o nacionalidad de origen. 9. Evitar lesionar a otras personas, sus bienes, reputación, o empleo por acciones falsas o maliciosas. 10. Ayudar a los colegas y compañeros de trabajo en su desarrollo profesional y apoyarlos en el seguimiento de este código de ética.