SlideShare una empresa de Scribd logo
Juana Aplicación del triangulo TISG en el caso de ética de Juana Deyber Lobo G.  Andrés «Minimí».
Módulo 1 Propiedad intelectual, privacidad, ciudadanía digital. La copia ilegal del código de fuente de un programa. Reflexionar y esforzarse en su trabajo para no copiar el código de fuente. Decirle al compañero que lo va a copiar.
Módulo 2 Empresas y empleo. Que? Elaborar un programa. Quien?  Juana. Cuando? En los próximos días. Como? Juana elabora un programa. Donde? Empresa donde trabaja.
Módulo 3 Software Código de fuente, programa, sistema operativo, programas para modificar otros programas, base de datos en donde se guardan los archivos, antivirus para proteger de virus. Hardware Computadoras con todos sus componentes para hacer posible el programa, dispositivos como llaves Maya o CD-ROM
Involucrados Juana Porque hizo mal en copiar el código de fuente. Empresa Pensara que no tiene empleados confiables. Jefe La responsabilidad recae en el. Compañero de trabajo Ha sido victima de plagio.

Más contenido relacionado

La actualidad más candente

Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
DIEANGELUS
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
jeisonfoxps
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
David Gómez
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internet
Viviana38
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
lore_17
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
Karol Hernandez
 
Clase 2
Clase 2Clase 2
Clase 2
dgomez245
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Manuel Fdz
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
Sharon Arantza Leon
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática
2015xiomy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajhadir
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
AndreaJohana2
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilar
Irlanda Toto
 

La actualidad más candente (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internet
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 
Clase 2
Clase 2Clase 2
Clase 2
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilar
 

Destacado

Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
cacahuatebi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruscacahuatebi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
cacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Obsolescencia del hardware y software
Obsolescencia del hardware y softwareObsolescencia del hardware y software
Obsolescencia del hardware y softwarecacahuatebi
 
Principales Conceptos InformáTicos
Principales Conceptos InformáTicosPrincipales Conceptos InformáTicos
Principales Conceptos InformáTicosDaniel Quirós
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 

Destacado (9)

Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Roger
RogerRoger
Roger
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Obsolescencia del hardware y software
Obsolescencia del hardware y softwareObsolescencia del hardware y software
Obsolescencia del hardware y software
 
Principales Conceptos InformáTicos
Principales Conceptos InformáTicosPrincipales Conceptos InformáTicos
Principales Conceptos InformáTicos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 

Similar a Juana

Presentación escenario 1
Presentación escenario 1Presentación escenario 1
Presentación escenario 1
Allison Jiménez Corella
 
Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1
mariiajo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion Miguel Locatelli
 
Presentación1
Presentación1Presentación1
Presentación1
Valentina Posada
 
Presentación1
Presentación1Presentación1
Presentación1
valenposada36
 
Tp 3
Tp 3Tp 3
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
Leonardo Martin
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.ppttttttalexandrainf4c
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1djorgeridaoelespinillo
 

Similar a Juana (20)

Presentación escenario 1
Presentación escenario 1Presentación escenario 1
Presentación escenario 1
 
Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 

Juana

  • 1. Juana Aplicación del triangulo TISG en el caso de ética de Juana Deyber Lobo G. Andrés «Minimí».
  • 2. Módulo 1 Propiedad intelectual, privacidad, ciudadanía digital. La copia ilegal del código de fuente de un programa. Reflexionar y esforzarse en su trabajo para no copiar el código de fuente. Decirle al compañero que lo va a copiar.
  • 3. Módulo 2 Empresas y empleo. Que? Elaborar un programa. Quien? Juana. Cuando? En los próximos días. Como? Juana elabora un programa. Donde? Empresa donde trabaja.
  • 4. Módulo 3 Software Código de fuente, programa, sistema operativo, programas para modificar otros programas, base de datos en donde se guardan los archivos, antivirus para proteger de virus. Hardware Computadoras con todos sus componentes para hacer posible el programa, dispositivos como llaves Maya o CD-ROM
  • 5. Involucrados Juana Porque hizo mal en copiar el código de fuente. Empresa Pensara que no tiene empleados confiables. Jefe La responsabilidad recae en el. Compañero de trabajo Ha sido victima de plagio.