SlideShare una empresa de Scribd logo
ASPECTOS ÉTICOS DE LAS NUEVAS TECNOLOGÍAS


La privacidad es un tema del que todos podríamos opinar; a partir de dónde empieza la
privacidad mía y hasta dónde estoy agrediendo la privacidad de alguien más; tal vez sea
un tema del que todos podríamos opinar e incluso debatir, sin embargo algo que es cierto
es que la privacidad es un espacio reservado y que debe mantenerse confidencial.

Ahora bien, la privacidad en internet radica en quién está autorizado para ver el contenido
de nuestra información en la computadora. Para esto, antes de empezar a utilizar el
internet debemos de ser muy cuidadosos incluso tenemos que ser racionales y muy
conscientes sobre las cosas que subiremos a la red, ya que una vez que subimos algo a
internet pasa a ser dominio público en la mayoría de las veces, y es que navegar en
internet resulta una travesía de información para muchos cibernautas. Lo más
recomendable es subir archivos a páginas o sitios seguros en donde podamos tener el
control sobre quién ve, comenta, edita o tiene acceso a nuestra información. Con esto no
se pretende generar desconfianza sino hacer un autoanálisis de la información que se
sube, ya que al final de cuentas, la información debe transmitirse, de nada sirve
conservarla si es algo que para algunas personas llegaría a ser de mucha utilidad.

En sí las Nuevas Tecnologías se implementan para la optimización de recursos y la gente
que es renuente a utilizarlas debe de aprovechar estas herramientas aún y que no sepa
manejarlas, ya que la tecnología va cambiando y debemos, como personas evolucionar y
actualizarnos y ser proactivos tanto con lo que ya sabemos cómo con lo que
desconocemos. Si bien la tecnología no viene a sustituir a nadie, sino a agilizar el
aprendizaje y la utilización de medios. Todas estas herramientas nuevas que tenemos hoy
en día deben de estar protegidas de manera confidencial ya que como todo, cualquier
persona podría alterar el contenido de la información que manejamos.

A manera de reflexión dejo una pregunta; Con esto de las nuevas tecnologías, una vez que
subimos un documento a internet, ¿de quién es el dominio de la información?



                                                       Laura SamanthaMollineda Magaña

                                            Universidad Interamericana para el Desarrollo

                                                2do. Cuatrimestre: Maestría en Educación

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridad
ciclo2j
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes sociales
carmonaAle
 
Uso internet
Uso internetUso internet
Uso internet
SalazarLiliana
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
monicapaipa
 
Peligro para la juventud en las redes sociales
Peligro para la juventud en las redes socialesPeligro para la juventud en las redes sociales
Peligro para la juventud en las redes sociales
yenifer lopez gonzales
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
Lucenoriega
 
etica y tegnologia
etica y tegnologiaetica y tegnologia
etica y tegnologia
Manuela Castillo Montoya
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapo
Elena Fonseca
 
Buen uso del internet susan
Buen uso del internet susanBuen uso del internet susan
Buen uso del internet susan
susan1529
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
Viviana Fierro Vargas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
KarenCedielB
 
Actividad día de internet
Actividad día de internetActividad día de internet
Actividad día de internet
Pinkylavie16
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
linagarcia1988
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
TICIS
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
Danielasanchezsilva
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
wendy920
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
Johan Rojas'
 

La actualidad más candente (17)

Seguridad
SeguridadSeguridad
Seguridad
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes sociales
 
Uso internet
Uso internetUso internet
Uso internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Peligro para la juventud en las redes sociales
Peligro para la juventud en las redes socialesPeligro para la juventud en las redes sociales
Peligro para la juventud en las redes sociales
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
etica y tegnologia
etica y tegnologiaetica y tegnologia
etica y tegnologia
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapo
 
Buen uso del internet susan
Buen uso del internet susanBuen uso del internet susan
Buen uso del internet susan
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Actividad día de internet
Actividad día de internetActividad día de internet
Actividad día de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Destacado

Ahora que nos ha pasado esta desgracia
Ahora que nos ha pasado esta desgraciaAhora que nos ha pasado esta desgracia
Ahora que nos ha pasado esta desgracia
Fredy Loza Gallegos
 
"Build digital" reading list
"Build digital" reading list"Build digital" reading list
"Build digital" reading list
Lori Kent
 
Capítulo 8 material
Capítulo 8 materialCapítulo 8 material
Capítulo 8 material
Decimo2013
 
Mehdi Alamdari Resume
Mehdi Alamdari ResumeMehdi Alamdari Resume
Mehdi Alamdari Resume
Mehdi Alamdari
 
estructura y funcionamiento de una computadora
estructura y funcionamiento de una computadoraestructura y funcionamiento de una computadora
estructura y funcionamiento de una computadora
Instituto Universitario Politécnico Santiago Mariño
 
Case Solution for Rick's Dilemma
Case Solution for Rick's DilemmaCase Solution for Rick's Dilemma
Case Solution for Rick's Dilemma
casesolutions
 

Destacado (7)

Ahora que nos ha pasado esta desgracia
Ahora que nos ha pasado esta desgraciaAhora que nos ha pasado esta desgracia
Ahora que nos ha pasado esta desgracia
 
"Build digital" reading list
"Build digital" reading list"Build digital" reading list
"Build digital" reading list
 
Capítulo 8 material
Capítulo 8 materialCapítulo 8 material
Capítulo 8 material
 
Mehdi Alamdari Resume
Mehdi Alamdari ResumeMehdi Alamdari Resume
Mehdi Alamdari Resume
 
estructura y funcionamiento de una computadora
estructura y funcionamiento de una computadoraestructura y funcionamiento de una computadora
estructura y funcionamiento de una computadora
 
Case Solution for Rick's Dilemma
Case Solution for Rick's DilemmaCase Solution for Rick's Dilemma
Case Solution for Rick's Dilemma
 
Marcio 8 dias
Marcio 8 diasMarcio 8 dias
Marcio 8 dias
 

Similar a Ensayo.aspectos éticos de las nuevas tecnologías

etica de las nuevas tecnologias
etica de las nuevas tecnologiasetica de las nuevas tecnologias
etica de las nuevas tecnologias
samantha18178
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
Kevin Rafael Deulofeut Ozuna
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
lbcordoba
 
Taller #2 informática
Taller #2 informáticaTaller #2 informática
Taller #2 informática
florgava
 
Que es internet
Que es internetQue es internet
Que es internet
LudmilaMaiaMor
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
MARGARITAROSA10
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
ANDREAFERNANDARODRIG3
 
Uso de las tic
Uso de las ticUso de las tic
Uso de las tic
Katherinne Guerrero
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Omar Jimenez
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Omar Jimenez
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
ventajas y desventajas del internet
ventajas y desventajas del internetventajas y desventajas del internet
ventajas y desventajas del internet
universidad de las americas
 
Informe plagio
Informe plagioInforme plagio
Informe plagio
Luisa Castillo
 
Informe plagio
Informe plagioInforme plagio
Informe plagio
Luisa Castillo
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
cvvcvv
 
Tarea07 jnhg
Tarea07 jnhgTarea07 jnhg
Tarea07 jnhg
rafalopezmendoza
 
Integradora Salbutes 1E
Integradora Salbutes 1EIntegradora Salbutes 1E
Integradora Salbutes 1E
dianarocha62
 
Portafolios digital
Portafolios digitalPortafolios digital
Portafolios digital
Chikillo Temido
 

Similar a Ensayo.aspectos éticos de las nuevas tecnologías (20)

etica de las nuevas tecnologias
etica de las nuevas tecnologiasetica de las nuevas tecnologias
etica de las nuevas tecnologias
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Taller #2 informática
Taller #2 informáticaTaller #2 informática
Taller #2 informática
 
Que es internet
Que es internetQue es internet
Que es internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Uso de las tic
Uso de las ticUso de las tic
Uso de las tic
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
ventajas y desventajas del internet
ventajas y desventajas del internetventajas y desventajas del internet
ventajas y desventajas del internet
 
Informe plagio
Informe plagioInforme plagio
Informe plagio
 
Informe plagio
Informe plagioInforme plagio
Informe plagio
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tarea07 jnhg
Tarea07 jnhgTarea07 jnhg
Tarea07 jnhg
 
Integradora Salbutes 1E
Integradora Salbutes 1EIntegradora Salbutes 1E
Integradora Salbutes 1E
 
Portafolios digital
Portafolios digitalPortafolios digital
Portafolios digital
 

Ensayo.aspectos éticos de las nuevas tecnologías

  • 1. ASPECTOS ÉTICOS DE LAS NUEVAS TECNOLOGÍAS La privacidad es un tema del que todos podríamos opinar; a partir de dónde empieza la privacidad mía y hasta dónde estoy agrediendo la privacidad de alguien más; tal vez sea un tema del que todos podríamos opinar e incluso debatir, sin embargo algo que es cierto es que la privacidad es un espacio reservado y que debe mantenerse confidencial. Ahora bien, la privacidad en internet radica en quién está autorizado para ver el contenido de nuestra información en la computadora. Para esto, antes de empezar a utilizar el internet debemos de ser muy cuidadosos incluso tenemos que ser racionales y muy conscientes sobre las cosas que subiremos a la red, ya que una vez que subimos algo a internet pasa a ser dominio público en la mayoría de las veces, y es que navegar en internet resulta una travesía de información para muchos cibernautas. Lo más recomendable es subir archivos a páginas o sitios seguros en donde podamos tener el control sobre quién ve, comenta, edita o tiene acceso a nuestra información. Con esto no se pretende generar desconfianza sino hacer un autoanálisis de la información que se sube, ya que al final de cuentas, la información debe transmitirse, de nada sirve conservarla si es algo que para algunas personas llegaría a ser de mucha utilidad. En sí las Nuevas Tecnologías se implementan para la optimización de recursos y la gente que es renuente a utilizarlas debe de aprovechar estas herramientas aún y que no sepa manejarlas, ya que la tecnología va cambiando y debemos, como personas evolucionar y actualizarnos y ser proactivos tanto con lo que ya sabemos cómo con lo que desconocemos. Si bien la tecnología no viene a sustituir a nadie, sino a agilizar el aprendizaje y la utilización de medios. Todas estas herramientas nuevas que tenemos hoy en día deben de estar protegidas de manera confidencial ya que como todo, cualquier persona podría alterar el contenido de la información que manejamos. A manera de reflexión dejo una pregunta; Con esto de las nuevas tecnologías, una vez que subimos un documento a internet, ¿de quién es el dominio de la información? Laura SamanthaMollineda Magaña Universidad Interamericana para el Desarrollo 2do. Cuatrimestre: Maestría en Educación