SlideShare una empresa de Scribd logo
1 de 6
ESCUELA NORMAL MANUEL C TELLO




   MATERIA: LAS TIC’ EN LA EDUCACIÓN


   MAESTRA: YANET VELÁZQUEZ GÓMEZ


           ACTIVIDAD: ENSAYO
ASPECTOS ÉTICOS Y LEGALES SOBRE EL USO
          DE LA INFORMACIÓN


NOMBRE: CRISTELL AMARANY TEPEYAC ALEGRIA.



            SEMESTRE: 1°


       LIC.: EDUCACIÓN PRIMARIA




    MINATITLAN VER OCTUBRE DEL 2012
INTRODUCCIÓN
La ética en la informática juega un papel muy importante en la actualidadpues
viene siendo una disciplinaque se encargara de analizar diversos problemas
relacionados con la ética y la moral que surgen al utilizar tecnologías de
información, son las personas mismas quienes al utilizar la tecnología de los
ordenadores actuales realizan actos no éticos con los avances de las tecnologías
de la información. El impacto de la información en todas las personas que la
utilizamos es notable e influye directamente en los valores humanos y sociales de
la gente como son la libertad, la privacidad, la democracia, la seguridad etc.

Al manejar tecnología informática se deben formular y justificar políticas para un
uso adecuado y ético de dichas tecnologías de información y se deben determinar
en qué medida estos problemas éticos relacionados con la información son de
gravedad, se tendría que analizar a profundidad que hacer con los problemas que
surgen diariamente y que no son claros en el aspecto ético ,un aspecto importante
sería establecer ciertas reglas y normas acerca del uso de internet para buscar y
compartir información.

Los problemas que surgen cuando se maneja información van en aumento cada
día y es que al parecer en las tecnologías de información el uso no autorizado de
servicios informáticos y dela información que contienen, actualmente en toda
partes se da el problema de la invasión de la privacidad, pues ya no se puede
estar seguro que la información personal que subes a la red atreves de redes
sociales como Facebook,twitter,metroflog,hi5,myspace entre otras, estará segura y
libre de los malos usos que se le pueda dar ,por eso es mejor mantener
confidencial tu información y datos personales tales como dónde vives, cuántos
años tienes, a que escuela vas, teléfono etc.

En algunos sitios de internet ya sean de alguna institución escolar o de alguna
página de registro de usuarios referente al gobierno, donde tus datos más
sensibles tengan que ser verdaderos pues se trata de algo 100% autentico los
esfuerzos por proteger la integridad y confidencialidad de la información chocan
pues tus datos serán vivibles totalmente para los administradores de dichas
páginas de registros de usuario, es aquí donde entran los aspectos éticos más
importantes entorno al cuidado de la información personal, pues las personas
brindan dicha información con la confianza que será utilizada correctamente;
también al brindar los datos de sus tarjetas de crédito se debe ser muy cuidadoso
en que sitios de internet dan los numero de sus tarjetas pues pueden hacer usos
indebidos de ellas como clonarlas o utilizar créditos de ellas sin que el titular lo
sepa.
Los códigos de dicha ética en el mundo de las empresas son de mucha utilidad, pues
prácticamente son sistemas de normas y reglas establecidos con el propósito general de
guiar correctamente el comportamiento de los trabajadores e integrantes de una
supuesta organización siendo ellos mismos los sujetos con los cuales esta actúa
constantemente :clientes, proveedores y contratistas. Siendo la profesión de informática
una actividad reconocida en el ámbito social un ingeniero en informática debe estar
consciente de los riesgos informáticos que se presentaran en todos os lugares donde
pueda ser contratado, teniendo en cuenta que siempre debe hacer respaldo de la
información, ocultarla, encriptarla para así poder protegerla y no sea víctima de robo de la
información, se debe hacer uso de herramientas para poder estar siempre al pendiente de
la información.




DESARROLLO:


En la ética informática se destacan ciertos aspectos relevantes para mantenerla
segura, estos aspectos se hacen llamar los diez mandamientos de la ética
informática y son los que a continuación muestro:
1.-No usaras una computadora para dañar a otros:
Es muy importante señalar que una computadora no debe usarse con el fin de
hacer cosas malas ni de perjudicar a otros usuarios de la tecnología, pues las
computadoras fueron construidas para agilizar la realización de tareas y no para
dañar al prójimo.
2.-No interferirás con el trabajo ajeno.
Si una persona está realizando algún proyecto de informática en su trabajo, en la
escuela o en algún otro lugar es mejor no interferir directamente de manera que
podamos alentar el desarrollo del mismo, pues solo crearemos conflictos.
3.-No indagaras en los archivos ajenos.
Un aspecto ético muy importante en las tecnologías de información es no andar
revisando archivos personales y confidenciales que no son propios, pues es de
mala educación, y sería considerado un robo el saqueo de la información que no
es de uno, pues a nadie le gustaría que le robaran sus datos.


4.-No utilizarás una computadora para robar.
Debemos destacar que una computadora no debe ser utilizada con intenciones
delictivas, ósea que no debe ocuparse para realizar robos cibernéticos, pues las
tecnologías de hoy en día de la misma manera que ayudan mucho a la sociedad
igual pueden ser perjudiciales en manos equivocadas
5.-No utilizarás la informática para realizar fraudes.

La mayoría de los fraudes por internet es por falta de información acerca de sitios
falsos, pues en estos sitios se engaña a la gente de tal manera que ellos piensan
que están en una página confiable y segura y les hacen revelar su información
personal como su dirección domiciliaria, nombre, edad etc. Y su información
financiera como lo es sus tarjetas de crédito y al final ese servicio que pagaron
resultó ser falso y un total robo, se debe tener mucho cuidado en sitios donde
pidan dar esos datos tan valiosos.




6.-No copiarás o utilizarás software que no hayas comprado.

Hoy en día es común el uso de software pirata en muchos lugares, en las casas
de las personas es fácil ver programas instalados que no cuentan con una licencia
original, también en las escuelas y hasta en algunas empresas, pues en internet
es muy fácil encontrar programas piratas, los cuales incluyen números de serie y
diversos parches que hacen 100% funcionales los programas pero limitando su
uso al no poder recibir actualizaciones que reparen algunos errores de los
mismos, y es que hay programas comerciales muy económicos que generalmente
suelen ser los más sencillos, pero diversas suites de programas de diseño y
edición suelen tener un costo muy elevado que la mayoría decide no comprar
pues es internet pueden conseguir una copia pirata y funcional.

7.-No utilizarás los recursos informáticos ajenos sin la debida autorización.

El utilizar los recursos informáticos ajenos sin la debida autorización es una grave
falta de ética, Por ejemplo este caso se da mucho con los jóvenes estudiantes de
la universidad cursando alguna carrera de informática, que realizan sus prácticas o
residencias en alguna empresa, ellos tienen la habilidad y poseen los
conocimientos necesarios para poder efectuar trabajos de mantenimiento,
reparación y resguardo de información con gran calidad , pero es impaciente, es
decir se puede desesperar fácilmente al realizar un trabajo y acaba optando por
dejarlo, pero este estudiante puede tener más compañeros que difieran con su
forma de pensar y por lo tanto piensen con sacarle provecho a la información de la
empresa, este estudiante puede entrar al sistema operativo y robar las
contraseñas de todos los usuarios que ocupen los equipos, también puede robar
toda la información que contengan los equipos, los programas instalados etc. .
8.-No te apropiarás de los derechos intelectuales de otros.

Tampoco se deben de apropiar los derechos intelectuales de otros y como en la
actualidad a nivel mundial la industria del software es uno de los negocios más
exitosos del mundo debido al incremento de la automatización de las empresas y
a la contratación de programadores y analistas que estén capacitados en el ámbito
tecnológico y puedan desarrollar aplicaciones que estén a la altura de las
exigencias de las empresas más reconocidas, Está situación ha propiciado que
tanto las empresas como los profesionales y estudiantes requieran contar con
software actualizado, lo que ha generado el incremento constante de las ventas
del mismo.



9.-Deberás evaluar las consecuencias sociales de cualquier código que desarrolles

Los programadores hoy en día desarrollan aplicaciones muy útiles y complejas en
diferentes lenguajes de programación así como grandes bases de datos que
contienen mucha información, por lo general sus códigos fuentes están protegidos
por derecho de autor, pero algunos desarrolladoresforman parte de comunidades
de software libre, donde su código fuente puede ser compartido a la comunidad
para que otros desarrolladores contribuyan a mejorar y actualizar un programa de
cómputo y eso es muy bueno porqueasí el conocimiento se comparte y hay más
posibilidades de crecimiento.



10.-Siempre utilizarás las computadoras de manera de respetar los derechos de los
demás.

Al utilizar las computadoras debemos pensar que no hay que afectar a las demás
personas, respetando su privacidad y sus derechos, no agredir a las personar con
correos electrónicos ofensivos ni suplantar a otra persona en una red social, ni
robar su información, ya que eso es demostrar no tener respeto alguno ni ética.
Conclusión
La tecnología hoy en día es indispensable para toda la humanidad puescon ella se
solucionan de una manera más fácil y cómoda todos los problemas que se puedan
imaginary presentar día con día, la tecnología se aplica en todas las áreas, se
aplica tecnología moderna para la construcción de casas, edificios, puentes,
carreteras etc., en el área de medicina a cada momento surgen nuevas
tecnologías para combatir las enfermedades más difíciles, con aparatos que
permiten realizar operaciones más precisas ,la tecnología igual se encuentra en la
informática que se encarga del manejo de información y esta debe de ser
protegida, cada vez surgen nuevas aplicaciones y programas que hacen más fácil
el uso de una computadora, al igual que el internet al cual mucha gente ya tiene
acceso atreves de cibers, casas, escuelas, trabajo etc.

Por lo cual el número de usuarios que utilizan las tecnologías de información van
en aumento constantemente, esto provoca que algunas personas quieran utilizar
esta tecnología para dañar a otras personas y sacar provecho de ella, se llama
delitos informáticos al robo de información ,algunas personas con conocimientos
suficientes para realizar estos robos son los hackers que utilizan herramientas que
burlan la seguridad de los lugares que van a atacar ,se da el caso de muchas
empresas son atacadas por grupos y asociaciones de hackers que les quitan su
información valiosa y demás cosas, pero al usar una computadora las personas
pueden cometer delitos de menor escala, ya sea igual robando información de los
discos duros de las computadoras, robo de algunas cuentas de redes sociales
como Facebook y Messenger con diferentes programas específicos, se debe estar
consciente que este tipo de cosas es un delito y una grave falta de ética pues las
computadoras para beneficiar a la sociedad y no para perjudicar.

Los derechos de autor igual entran aquí pues muchas personas piratean
programas alterándolos para hacerlos funcionales, también guardan discos de
música y videos para después subirlos a la red y compartirlos con los demás, esta
de más decir que el uso de internet fomenta la piratería de contenidos multimedia,
pues ahora las personas ya no van a tiendas a comprar sus cd de música sino que
las descargan todas de internet sin gastar absolutamente nada, esto es otros
países ha estado muy fuertemente penado por la ley, pero en México la cosa va
un poco más flexible pues puede verse a las personas en los cibercafés
descargando música para sus dispositivos portátiles y reproductores de
mp3,debemos de hacer conciencia que aunque la tecnología está al alcance de
todos no debe de ser utilizada para dañar al prójimo.

Más contenido relacionado

La actualidad más candente

Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Omar Jimenez
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
cristiansilv
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Point
guest0922d1
 
Relación etica con informatica
Relación etica con informaticaRelación etica con informatica
Relación etica con informatica
Rick_2402
 
Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internet
maria camila
 

La actualidad más candente (18)

Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Aspectos éticos y legales sobre el uso de la información digital
Aspectos éticos y legales sobre el uso de la información digitalAspectos éticos y legales sobre el uso de la información digital
Aspectos éticos y legales sobre el uso de la información digital
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Folleto
FolletoFolleto
Folleto
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Point
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Point
 
Taller internet sano
Taller internet sanoTaller internet sano
Taller internet sano
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?
 
Relación etica con informatica
Relación etica con informaticaRelación etica con informatica
Relación etica con informatica
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 
Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internet
 
Uso de nntt.maría galiana2017.
Uso de nntt.maría galiana2017.Uso de nntt.maría galiana2017.
Uso de nntt.maría galiana2017.
 

Destacado (7)

Planeación cuento
Planeación cuentoPlaneación cuento
Planeación cuento
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
 
Buscadores y operadores logicos
Buscadores y operadores logicosBuscadores y operadores logicos
Buscadores y operadores logicos
 
Conceptos básicos de la red
Conceptos básicos de la redConceptos básicos de la red
Conceptos básicos de la red
 
Presentación
PresentaciónPresentación
Presentación
 
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
 
El gato valiente, actividades
El gato valiente, actividadesEl gato valiente, actividades
El gato valiente, actividades
 

Similar a Ensayo

Encuestas de tic
Encuestas de ticEncuestas de tic
Encuestas de tic
alexialec
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
jader06
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
silviaodin
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
Zahori Rubi Tores Gonzalez
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
Rudery503
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
cristiansilv
 

Similar a Ensayo (20)

Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
Encuestas de tic
Encuestas de ticEncuestas de tic
Encuestas de tic
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Ética en la Informática
Ética en la InformáticaÉtica en la Informática
Ética en la Informática
 
Centenario
CentenarioCentenario
Centenario
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informática
 
Información de Aspectos Éticos y Legales de la Informática Yaredi
Información de Aspectos Éticos y Legales de la Informática YarediInformación de Aspectos Éticos y Legales de la Informática Yaredi
Información de Aspectos Éticos y Legales de la Informática Yaredi
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 

Más de Manolo Garcia Ramirez (13)

Planeación
 Planeación Planeación
Planeación
 
Planeación
 Planeación Planeación
Planeación
 
Libre office
Libre officeLibre office
Libre office
 
Prooyectoo2.2 (1)
Prooyectoo2.2 (1)Prooyectoo2.2 (1)
Prooyectoo2.2 (1)
 
Nube (1)
Nube (1)Nube (1)
Nube (1)
 
Prooyectoo2.2
Prooyectoo2.2Prooyectoo2.2
Prooyectoo2.2
 
Libre office
Libre officeLibre office
Libre office
 
Unidad iii ya hecho
Unidad iii ya hechoUnidad iii ya hecho
Unidad iii ya hecho
 
Planeacion
PlaneacionPlaneacion
Planeacion
 
Diapositivas hardware
Diapositivas hardwareDiapositivas hardware
Diapositivas hardware
 
Víctor isaac ramírez severiano corregido
Víctor isaac ramírez severiano corregidoVíctor isaac ramírez severiano corregido
Víctor isaac ramírez severiano corregido
 
Propuesta
PropuestaPropuesta
Propuesta
 
Diapo tic software
Diapo tic softwareDiapo tic software
Diapo tic software
 

Ensayo

  • 1. ESCUELA NORMAL MANUEL C TELLO MATERIA: LAS TIC’ EN LA EDUCACIÓN MAESTRA: YANET VELÁZQUEZ GÓMEZ ACTIVIDAD: ENSAYO ASPECTOS ÉTICOS Y LEGALES SOBRE EL USO DE LA INFORMACIÓN NOMBRE: CRISTELL AMARANY TEPEYAC ALEGRIA. SEMESTRE: 1° LIC.: EDUCACIÓN PRIMARIA MINATITLAN VER OCTUBRE DEL 2012
  • 2. INTRODUCCIÓN La ética en la informática juega un papel muy importante en la actualidadpues viene siendo una disciplinaque se encargara de analizar diversos problemas relacionados con la ética y la moral que surgen al utilizar tecnologías de información, son las personas mismas quienes al utilizar la tecnología de los ordenadores actuales realizan actos no éticos con los avances de las tecnologías de la información. El impacto de la información en todas las personas que la utilizamos es notable e influye directamente en los valores humanos y sociales de la gente como son la libertad, la privacidad, la democracia, la seguridad etc. Al manejar tecnología informática se deben formular y justificar políticas para un uso adecuado y ético de dichas tecnologías de información y se deben determinar en qué medida estos problemas éticos relacionados con la información son de gravedad, se tendría que analizar a profundidad que hacer con los problemas que surgen diariamente y que no son claros en el aspecto ético ,un aspecto importante sería establecer ciertas reglas y normas acerca del uso de internet para buscar y compartir información. Los problemas que surgen cuando se maneja información van en aumento cada día y es que al parecer en las tecnologías de información el uso no autorizado de servicios informáticos y dela información que contienen, actualmente en toda partes se da el problema de la invasión de la privacidad, pues ya no se puede estar seguro que la información personal que subes a la red atreves de redes sociales como Facebook,twitter,metroflog,hi5,myspace entre otras, estará segura y libre de los malos usos que se le pueda dar ,por eso es mejor mantener confidencial tu información y datos personales tales como dónde vives, cuántos años tienes, a que escuela vas, teléfono etc. En algunos sitios de internet ya sean de alguna institución escolar o de alguna página de registro de usuarios referente al gobierno, donde tus datos más sensibles tengan que ser verdaderos pues se trata de algo 100% autentico los esfuerzos por proteger la integridad y confidencialidad de la información chocan pues tus datos serán vivibles totalmente para los administradores de dichas páginas de registros de usuario, es aquí donde entran los aspectos éticos más importantes entorno al cuidado de la información personal, pues las personas brindan dicha información con la confianza que será utilizada correctamente; también al brindar los datos de sus tarjetas de crédito se debe ser muy cuidadoso en que sitios de internet dan los numero de sus tarjetas pues pueden hacer usos indebidos de ellas como clonarlas o utilizar créditos de ellas sin que el titular lo sepa.
  • 3. Los códigos de dicha ética en el mundo de las empresas son de mucha utilidad, pues prácticamente son sistemas de normas y reglas establecidos con el propósito general de guiar correctamente el comportamiento de los trabajadores e integrantes de una supuesta organización siendo ellos mismos los sujetos con los cuales esta actúa constantemente :clientes, proveedores y contratistas. Siendo la profesión de informática una actividad reconocida en el ámbito social un ingeniero en informática debe estar consciente de los riesgos informáticos que se presentaran en todos os lugares donde pueda ser contratado, teniendo en cuenta que siempre debe hacer respaldo de la información, ocultarla, encriptarla para así poder protegerla y no sea víctima de robo de la información, se debe hacer uso de herramientas para poder estar siempre al pendiente de la información. DESARROLLO: En la ética informática se destacan ciertos aspectos relevantes para mantenerla segura, estos aspectos se hacen llamar los diez mandamientos de la ética informática y son los que a continuación muestro: 1.-No usaras una computadora para dañar a otros: Es muy importante señalar que una computadora no debe usarse con el fin de hacer cosas malas ni de perjudicar a otros usuarios de la tecnología, pues las computadoras fueron construidas para agilizar la realización de tareas y no para dañar al prójimo. 2.-No interferirás con el trabajo ajeno. Si una persona está realizando algún proyecto de informática en su trabajo, en la escuela o en algún otro lugar es mejor no interferir directamente de manera que podamos alentar el desarrollo del mismo, pues solo crearemos conflictos. 3.-No indagaras en los archivos ajenos. Un aspecto ético muy importante en las tecnologías de información es no andar revisando archivos personales y confidenciales que no son propios, pues es de mala educación, y sería considerado un robo el saqueo de la información que no es de uno, pues a nadie le gustaría que le robaran sus datos. 4.-No utilizarás una computadora para robar. Debemos destacar que una computadora no debe ser utilizada con intenciones delictivas, ósea que no debe ocuparse para realizar robos cibernéticos, pues las tecnologías de hoy en día de la misma manera que ayudan mucho a la sociedad igual pueden ser perjudiciales en manos equivocadas
  • 4. 5.-No utilizarás la informática para realizar fraudes. La mayoría de los fraudes por internet es por falta de información acerca de sitios falsos, pues en estos sitios se engaña a la gente de tal manera que ellos piensan que están en una página confiable y segura y les hacen revelar su información personal como su dirección domiciliaria, nombre, edad etc. Y su información financiera como lo es sus tarjetas de crédito y al final ese servicio que pagaron resultó ser falso y un total robo, se debe tener mucho cuidado en sitios donde pidan dar esos datos tan valiosos. 6.-No copiarás o utilizarás software que no hayas comprado. Hoy en día es común el uso de software pirata en muchos lugares, en las casas de las personas es fácil ver programas instalados que no cuentan con una licencia original, también en las escuelas y hasta en algunas empresas, pues en internet es muy fácil encontrar programas piratas, los cuales incluyen números de serie y diversos parches que hacen 100% funcionales los programas pero limitando su uso al no poder recibir actualizaciones que reparen algunos errores de los mismos, y es que hay programas comerciales muy económicos que generalmente suelen ser los más sencillos, pero diversas suites de programas de diseño y edición suelen tener un costo muy elevado que la mayoría decide no comprar pues es internet pueden conseguir una copia pirata y funcional. 7.-No utilizarás los recursos informáticos ajenos sin la debida autorización. El utilizar los recursos informáticos ajenos sin la debida autorización es una grave falta de ética, Por ejemplo este caso se da mucho con los jóvenes estudiantes de la universidad cursando alguna carrera de informática, que realizan sus prácticas o residencias en alguna empresa, ellos tienen la habilidad y poseen los conocimientos necesarios para poder efectuar trabajos de mantenimiento, reparación y resguardo de información con gran calidad , pero es impaciente, es decir se puede desesperar fácilmente al realizar un trabajo y acaba optando por dejarlo, pero este estudiante puede tener más compañeros que difieran con su forma de pensar y por lo tanto piensen con sacarle provecho a la información de la empresa, este estudiante puede entrar al sistema operativo y robar las contraseñas de todos los usuarios que ocupen los equipos, también puede robar toda la información que contengan los equipos, los programas instalados etc. .
  • 5. 8.-No te apropiarás de los derechos intelectuales de otros. Tampoco se deben de apropiar los derechos intelectuales de otros y como en la actualidad a nivel mundial la industria del software es uno de los negocios más exitosos del mundo debido al incremento de la automatización de las empresas y a la contratación de programadores y analistas que estén capacitados en el ámbito tecnológico y puedan desarrollar aplicaciones que estén a la altura de las exigencias de las empresas más reconocidas, Está situación ha propiciado que tanto las empresas como los profesionales y estudiantes requieran contar con software actualizado, lo que ha generado el incremento constante de las ventas del mismo. 9.-Deberás evaluar las consecuencias sociales de cualquier código que desarrolles Los programadores hoy en día desarrollan aplicaciones muy útiles y complejas en diferentes lenguajes de programación así como grandes bases de datos que contienen mucha información, por lo general sus códigos fuentes están protegidos por derecho de autor, pero algunos desarrolladoresforman parte de comunidades de software libre, donde su código fuente puede ser compartido a la comunidad para que otros desarrolladores contribuyan a mejorar y actualizar un programa de cómputo y eso es muy bueno porqueasí el conocimiento se comparte y hay más posibilidades de crecimiento. 10.-Siempre utilizarás las computadoras de manera de respetar los derechos de los demás. Al utilizar las computadoras debemos pensar que no hay que afectar a las demás personas, respetando su privacidad y sus derechos, no agredir a las personar con correos electrónicos ofensivos ni suplantar a otra persona en una red social, ni robar su información, ya que eso es demostrar no tener respeto alguno ni ética.
  • 6. Conclusión La tecnología hoy en día es indispensable para toda la humanidad puescon ella se solucionan de una manera más fácil y cómoda todos los problemas que se puedan imaginary presentar día con día, la tecnología se aplica en todas las áreas, se aplica tecnología moderna para la construcción de casas, edificios, puentes, carreteras etc., en el área de medicina a cada momento surgen nuevas tecnologías para combatir las enfermedades más difíciles, con aparatos que permiten realizar operaciones más precisas ,la tecnología igual se encuentra en la informática que se encarga del manejo de información y esta debe de ser protegida, cada vez surgen nuevas aplicaciones y programas que hacen más fácil el uso de una computadora, al igual que el internet al cual mucha gente ya tiene acceso atreves de cibers, casas, escuelas, trabajo etc. Por lo cual el número de usuarios que utilizan las tecnologías de información van en aumento constantemente, esto provoca que algunas personas quieran utilizar esta tecnología para dañar a otras personas y sacar provecho de ella, se llama delitos informáticos al robo de información ,algunas personas con conocimientos suficientes para realizar estos robos son los hackers que utilizan herramientas que burlan la seguridad de los lugares que van a atacar ,se da el caso de muchas empresas son atacadas por grupos y asociaciones de hackers que les quitan su información valiosa y demás cosas, pero al usar una computadora las personas pueden cometer delitos de menor escala, ya sea igual robando información de los discos duros de las computadoras, robo de algunas cuentas de redes sociales como Facebook y Messenger con diferentes programas específicos, se debe estar consciente que este tipo de cosas es un delito y una grave falta de ética pues las computadoras para beneficiar a la sociedad y no para perjudicar. Los derechos de autor igual entran aquí pues muchas personas piratean programas alterándolos para hacerlos funcionales, también guardan discos de música y videos para después subirlos a la red y compartirlos con los demás, esta de más decir que el uso de internet fomenta la piratería de contenidos multimedia, pues ahora las personas ya no van a tiendas a comprar sus cd de música sino que las descargan todas de internet sin gastar absolutamente nada, esto es otros países ha estado muy fuertemente penado por la ley, pero en México la cosa va un poco más flexible pues puede verse a las personas en los cibercafés descargando música para sus dispositivos portátiles y reproductores de mp3,debemos de hacer conciencia que aunque la tecnología está al alcance de todos no debe de ser utilizada para dañar al prójimo.