El documento describe el caso de ética de Juana, quien copió el código de fuente de un programa de un compañero de trabajo para elaborar un programa para su empresa. Se aplica el triángulo TISG para analizar el caso desde las perspectivas de Juana, la empresa y el compañero de trabajo. También se definen conceptos clave como software, hardware e involucrados.
Identidad Digital.
Ciberseguridad.
Herramientas de word.
Aplicación de las herramientas en word
Normas APA e ICONTEC
-Componentes de la identidad digital
-¿Qué es la ciberseguridad?
-Tipos de amenazas a la ciberseguridad
-Principios básicos de la ciberseguridad
-Herramientas de word
-Aplicación de las herramientas de Word
-Normas APA e ICONTEC
-Séptima Edición
Identidad Digital.
Ciberseguridad.
Herramientas de word.
Aplicación de las herramientas en word
Normas APA e ICONTEC
-Componentes de la identidad digital
-¿Qué es la ciberseguridad?
-Tipos de amenazas a la ciberseguridad
-Principios básicos de la ciberseguridad
-Herramientas de word
-Aplicación de las herramientas de Word
-Normas APA e ICONTEC
-Séptima Edición
Esta presentación la hice en Marzo del 2009 (aprox) para algunas universidades del Capítulo IEEE de Colombia. Inicialmente la llamé "Cuando los aparatos ATACAN", pero le cambié el nombre por algo mas formal. Trata sobre aquellos dispositivos móviles como en el tiempo se han vuelto una amenaza latente...
1. Juana Aplicación del triangulo TISG en el caso de ética de Juana Deyber Lobo G. Andrés «Minimí».
2. Módulo 1 Propiedad intelectual, privacidad, ciudadanía digital. La copia ilegal del código de fuente de un programa. Reflexionar y esforzarse en su trabajo para no copiar el código de fuente. Decirle al compañero que lo va a copiar.
3. Módulo 2 Empresas y empleo. Que? Elaborar un programa. Quien? Juana. Cuando? En los próximos días. Como? Juana elabora un programa. Donde? Empresa donde trabaja.
4. Módulo 3 Software Código de fuente, programa, sistema operativo, programas para modificar otros programas, base de datos en donde se guardan los archivos, antivirus para proteger de virus. Hardware Computadoras con todos sus componentes para hacer posible el programa, dispositivos como llaves Maya o CD-ROM
5. Involucrados Juana Porque hizo mal en copiar el código de fuente. Empresa Pensara que no tiene empleados confiables. Jefe La responsabilidad recae en el. Compañero de trabajo Ha sido victima de plagio.