Este documento trata sobre la ética informática. Define la ética informática y discute problemas éticos relacionados con la seguridad de los ordenadores, el software y la propiedad intelectual, el almacenamiento de datos y la privacidad, y la informatización del lugar de trabajo. También presenta consideraciones éticas fundamentales y principios de liderazgo organizacional para abordar estos problemas.
Este documento discute varios aspectos éticos y sociales generados por los sistemas de información, incluyendo establecer responsabilidad por las consecuencias, fijar estándares de protección de privacidad y seguridad, y preservar valores e instituciones sociales. También analiza temas como privacidad en internet, obtención de información personal, delitos cibernéticos y riesgos a la salud relacionados con el uso excesivo de la tecnología. El documento concluye que los retos éticos continuarán creciendo a
Este documento resume los principales aspectos éticos y sociales relacionados con los sistemas de información. Explica conceptos como privacidad, propiedad intelectual, responsabilidad legal, calidad de datos, dependencia en la tecnología, delitos cibernéticos, y riesgos para la salud asociados al uso excesivo de computadoras. También presenta algunos principios éticos como el imperativo categórico de Kant y la regla de oro para guiar la toma de decisiones en torno a la tecnología.
Este documento describe un curso sobre Tecnología de la Información en una Sociedad Global (TISG). Explica que las TISG son herramientas y métodos para recopilar, almacenar, procesar y distribuir información. El curso tiene como objetivos comprender los beneficios y desventajas de las nuevas tecnologías, analizar sus implicaciones sociales y consideraciones éticas, y reconocer diferentes perspectivas sobre su impacto. El documento también presenta el triángulo de las TISG, que cubre aspectos sociales y éticos
El documento discute los aspectos éticos y sociales de los sistemas de información. Explica que la tecnología puede usarse para logros sociales pero también para cometer delitos. Señala que debemos asegurarnos de dar un uso adecuado y correcto a los sistemas de información respetando la privacidad y el derecho intelectual. También cubre temas como la responsabilidad ética, la protección de datos personales y la propiedad intelectual en el contexto del comercio electrónico y las redes sociales.
Este documento discute los retos éticos y sociales que enfrentan las empresas digitales. Algunos de estos retos incluyen entender los riesgos morales de la nueva tecnología como la privacidad, establecer políticas éticas sobre sistemas de información, y comprender los aspectos éticos relacionados con la propiedad intelectual, la responsabilidad y la calidad de los sistemas.
El documento presenta un resumen de los módulos que componen el curso de Tecnologías de la Información en una Sociedad Global (TISG). El Módulo 1 trata sobre la importancia social y ética de las TI e incluye temas como la confiabilidad, privacidad y brecha digital. El Módulo 2 aplica estos conceptos a escenarios como empresas, educación y gobierno. El Módulo 3 cubre sistemas de TI como hardware, software, redes e Internet.
El documento presenta información sobre el curso de Tecnologías de la Información en una Sociedad Global (TISG). Explica que TISG involucra el estudio, diseño y uso de sistemas de información y computadoras. Luego, describe los tres módulos que componen el curso: Importancia Social y Ética, Aplicación a Situaciones Específicas y Sistemas de TI. Finalmente, provee un índice de los temas que se cubrirán en cada módulo.
Este documento discute varios aspectos éticos y sociales generados por los sistemas de información, incluyendo establecer responsabilidad por las consecuencias, fijar estándares de protección de privacidad y seguridad, y preservar valores e instituciones sociales. También analiza temas como privacidad en internet, obtención de información personal, delitos cibernéticos y riesgos a la salud relacionados con el uso excesivo de la tecnología. El documento concluye que los retos éticos continuarán creciendo a
Este documento resume los principales aspectos éticos y sociales relacionados con los sistemas de información. Explica conceptos como privacidad, propiedad intelectual, responsabilidad legal, calidad de datos, dependencia en la tecnología, delitos cibernéticos, y riesgos para la salud asociados al uso excesivo de computadoras. También presenta algunos principios éticos como el imperativo categórico de Kant y la regla de oro para guiar la toma de decisiones en torno a la tecnología.
Este documento describe un curso sobre Tecnología de la Información en una Sociedad Global (TISG). Explica que las TISG son herramientas y métodos para recopilar, almacenar, procesar y distribuir información. El curso tiene como objetivos comprender los beneficios y desventajas de las nuevas tecnologías, analizar sus implicaciones sociales y consideraciones éticas, y reconocer diferentes perspectivas sobre su impacto. El documento también presenta el triángulo de las TISG, que cubre aspectos sociales y éticos
El documento discute los aspectos éticos y sociales de los sistemas de información. Explica que la tecnología puede usarse para logros sociales pero también para cometer delitos. Señala que debemos asegurarnos de dar un uso adecuado y correcto a los sistemas de información respetando la privacidad y el derecho intelectual. También cubre temas como la responsabilidad ética, la protección de datos personales y la propiedad intelectual en el contexto del comercio electrónico y las redes sociales.
Este documento discute los retos éticos y sociales que enfrentan las empresas digitales. Algunos de estos retos incluyen entender los riesgos morales de la nueva tecnología como la privacidad, establecer políticas éticas sobre sistemas de información, y comprender los aspectos éticos relacionados con la propiedad intelectual, la responsabilidad y la calidad de los sistemas.
El documento presenta un resumen de los módulos que componen el curso de Tecnologías de la Información en una Sociedad Global (TISG). El Módulo 1 trata sobre la importancia social y ética de las TI e incluye temas como la confiabilidad, privacidad y brecha digital. El Módulo 2 aplica estos conceptos a escenarios como empresas, educación y gobierno. El Módulo 3 cubre sistemas de TI como hardware, software, redes e Internet.
El documento presenta información sobre el curso de Tecnologías de la Información en una Sociedad Global (TISG). Explica que TISG involucra el estudio, diseño y uso de sistemas de información y computadoras. Luego, describe los tres módulos que componen el curso: Importancia Social y Ética, Aplicación a Situaciones Específicas y Sistemas de TI. Finalmente, provee un índice de los temas que se cubrirán en cada módulo.
Este documento presenta el plan de estudios de Tecnologías de la Información en una Sociedad Global (TISG). El plan consta de tres módulos: 1) Importancia Social y Ética, 2) Aplicaciones y Situaciones Específicas, y 3) Sistemas de TI. El Módulo 1 cubre temas como confiabilidad, privacidad, propiedad intelectual y brecha digital. El Módulo 2 examina el uso de TI en empresas, educación, medio ambiente, salud y gobierno. El Módulo 3 explora hardware
Este documento discute los aspectos éticos y sociales relacionados con los sistemas de información. Explica que la privacidad, los derechos de propiedad intelectual y la rendición de cuentas son dimensiones morales clave que han sido afectadas por la tecnología de la información como Internet. También analiza los desafíos planteados por filtraciones masivas de información clasificada y la necesidad de proteger la propiedad intelectual en Internet.
Aspectos eticos y sociales en los sistemas de informacion cap iv carlos espi...carlosrespinozav
Este documento discute los aspectos éticos y sociales de los sistemas de información. Presenta un modelo para pensar sobre estos temas que incluye derechos y obligaciones de información, propiedad y calidad del sistema. También cubre la responsabilidad, rendición de cuentas y responsabilidad legal. Explora principios éticos como el Imperativo Categórico de Kant y el principio utilitarista. Finalmente, analiza temas como privacidad, dependencia, vulnerabilidad, crimen cibernético y abuso informático.
El documento discute varios temas relacionados con el diseño de sistemas de TI. Explica la importancia de la iteración y las consecuencias de no involucrar a los usuarios finales en el proceso de diseño. También analiza las cuestiones éticas y sociales asociadas con la introducción de un nuevo sistema de TI, incluida la confiabilidad, privacidad, propiedad intelectual, vigilancia y brecha digital.
Aspectos éticos y sociales de los sistemas de informaciónTaniaHZ
El documento discute los aspectos éticos relacionados con la tecnología de la información y los sistemas de información. Explica que la tecnología está induciendo cambios rápidos que generan nuevas cuestiones éticas sobre el uso de la información de clientes, la privacidad y la propiedad intelectual. También plantea que los sistemas de información afectan a los individuos, la sociedad y la política en términos de derechos, obligaciones, responsabilidad y calidad de vida.
Este documento resume los delitos informáticos, incluyendo su definición, características, tipificación, impacto e importancia de la seguridad. Define un delito informático como una acción ilegal realizada en un entorno digital que causa daño o beneficio ilícito. Explica que tienen características como ser de "cuello blanco" y aprovechar oportunidades tecnológicas. Además, detalla tipos como sabotaje y cómo los delitos afectan a individuos y sistemas. Finalmente, enfatiza la necesidad
Aspectos eticos y sociales en los sistemas de informacionabogadaJAC
Este documento presenta los aspectos éticos y sociales de los sistemas de información. Explica que los sistemas de información generan desafíos para la privacidad individual y la propiedad intelectual debido a la tecnología contemporánea y Internet. También presenta principios como el trato justo a los demás y la búsqueda del mayor beneficio que pueden guiar las decisiones éticas relacionadas con los sistemas de información. Finalmente, señala que los sistemas de información han afectado nuestra vida diaria.
Aspectos éticos y sociales en los sistemas de informacionNicole Velasquez
Este documento discute los aspectos éticos y sociales generados por los sistemas de información. Introduce la tecnología de la información como una "piedra lanzada en el estanque" de la sociedad, creando ondas de cambio. Explica cinco dimensiones morales clave como derechos de información y propiedad, rendición de cuentas, calidad y vida. También cubre principios éticos, análisis de dilemas, y desafíos como la protección de privacidad e intelectual ante el gran alcance de datos rec
El documento presenta información sobre Tecnología de la Información en una Sociedad Global (TISG). Cubre tres módulos principales: 1) importancia social y ética de TI, 2) aplicaciones específicas como empresas, educación y salud, y 3) sistemas de TI como hardware, software y redes. El documento analiza los impactos sociales y éticos clave de TI en áreas como privacidad, propiedad intelectual, brecha digital, y ciudadanía digital.
Este documento describe cinco dimensiones morales de los sistemas de información: 1) derechos de información como la privacidad y libertad en Internet, 2) derechos de propiedad intelectual y cómo protegerlos, 3) responsabilidad legal y rendición de cuentas, 4) calidad de datos y errores de sistemas, y 5) equidad de acceso. Explica brevemente cada dimensión y sus retos asociados.
Aspectos eticos y sociales en los sistemas (rosibel moya)Rosibel Moya
Los sistemas de información tienen implicaciones éticas, sociales y políticas. Se deben considerar cinco dimensiones morales: deberes de información, derechos de propiedad, rendición de cuentas, calidad de vida y calidad del sistema. Los desafíos incluyen proteger la privacidad de los usuarios en Internet y hacer cumplir los derechos de propiedad intelectual en una era digital. Para abordar estos problemas se proponen soluciones técnicas y principios éticos.
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
La seguridad digital implica proteger las identidades digitales, datos e infraestructura de la tecnología ante riesgos como hackers. El Estado peruano, a través de la ONGEI y leyes, busca combatir amenazas cibernéticas y sancionar con cárcel a hackers. Los usuarios deben adoptar medidas básicas de seguridad digital.
El documento discute los desafíos éticos planteados por el crecimiento de la tecnología de la información y la comunicación (TIC), incluida la privacidad, la propiedad intelectual y la piratería. También describe el objetivo de la ética de la informática de analizar el impacto de las TIC en los valores humanos y establecer pautas para los dilemas éticos creados por la tecnología. Finalmente, enumera diez mandamientos de la ética de la informática para guiar el uso responsable de la tecnología.
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
Este documento presenta conceptos básicos de informática y ciudadanía digital. Explica el hardware, software, internet y los valores y riesgos de la ciudadanía digital. Define los derechos y obligaciones de los ciudadanos digitales, así como métodos para proteger la identidad digital y física y eliminar datos personales de forma segura. Finalmente, describe los impactos positivos de pertenecer a la ciudadanía digital como la educación, el comercio y la gobernanza.
El documento resume los principales retos éticos y de seguridad relacionados con la tecnología de la información. Aborda temas como la ética empresarial, la ética de la informática, los delitos informáticos, la privacidad, la seguridad informática y otros retos como el empleo, las condiciones laborales y los efectos en la salud y la individualidad de las personas.
El documento presenta una introducción sobre los retos de seguridad y éticos de la tecnología de información. Luego discute temas como la ética de los negocios, la ética de la informática, la ética de la tecnología, delitos informáticos, privacidad, seguridad informática y otros retos como el empleo, las condiciones laborales y la individualidad. Finalmente, concluye agradeciendo la atención del lector.
Este documento ofrece recomendaciones para elaborar políticas de seguridad informática en las organizaciones. Explica que las políticas de seguridad son importantes para proteger los activos y sistemas de una organización. Detalla los elementos clave que deben incluirse en las políticas, como el alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. También brinda consejos para asegurar que las políticas se implementen efectivamente y se actualicen periódicamente según los cambios en la organización.
La tasa de piratería de software en Perú disminuyó del 71% en 2008 al 70% en 2009, aunque las pérdidas para la industria fueron de US$124 millones. En Latinoamérica, la tasa promedio de piratería fue de 63%, siendo Venezuela el país con mayor índice (87%) y Colombia el de menor tasa (55%). A nivel global, la tasa de piratería aumentó del 41% al 43% debido al crecimiento de mercados con altas tasas como China, India y Brasil.
Este documento presenta el trabajo final de Camila Alexandra Velasquez Bejarano para el curso de Tecnología e Informática en el Liceo Femenino Mercedes Nariño en Bogotá, Colombia en 2013. El trabajo cubre temas sobre máquinas rotatorias, máquinas estáticas, generalidades de circuitos eléctricos, componentes de circuitos neumáticos e hidráulicos, y simbología relacionada. El objetivo es explicar claramente cada tema y generar conocimiento en el lector.
La ley peruana sobre derechos de autor establece las regulaciones para proteger los derechos de autores, artistas e intérpretes. La ley contiene 14 títulos que cubren temas como los titulares de derechos, el contenido y límites de los derechos de autor, gestión colectiva, y disposiciones para obras específicas como audiovisuales, bases de datos y arquitectónicas. La ley define 33 términos clave relacionados con derechos de autor e industrias creativas.
Este documento presenta el plan de estudios de Tecnologías de la Información en una Sociedad Global (TISG). El plan consta de tres módulos: 1) Importancia Social y Ética, 2) Aplicaciones y Situaciones Específicas, y 3) Sistemas de TI. El Módulo 1 cubre temas como confiabilidad, privacidad, propiedad intelectual y brecha digital. El Módulo 2 examina el uso de TI en empresas, educación, medio ambiente, salud y gobierno. El Módulo 3 explora hardware
Este documento discute los aspectos éticos y sociales relacionados con los sistemas de información. Explica que la privacidad, los derechos de propiedad intelectual y la rendición de cuentas son dimensiones morales clave que han sido afectadas por la tecnología de la información como Internet. También analiza los desafíos planteados por filtraciones masivas de información clasificada y la necesidad de proteger la propiedad intelectual en Internet.
Aspectos eticos y sociales en los sistemas de informacion cap iv carlos espi...carlosrespinozav
Este documento discute los aspectos éticos y sociales de los sistemas de información. Presenta un modelo para pensar sobre estos temas que incluye derechos y obligaciones de información, propiedad y calidad del sistema. También cubre la responsabilidad, rendición de cuentas y responsabilidad legal. Explora principios éticos como el Imperativo Categórico de Kant y el principio utilitarista. Finalmente, analiza temas como privacidad, dependencia, vulnerabilidad, crimen cibernético y abuso informático.
El documento discute varios temas relacionados con el diseño de sistemas de TI. Explica la importancia de la iteración y las consecuencias de no involucrar a los usuarios finales en el proceso de diseño. También analiza las cuestiones éticas y sociales asociadas con la introducción de un nuevo sistema de TI, incluida la confiabilidad, privacidad, propiedad intelectual, vigilancia y brecha digital.
Aspectos éticos y sociales de los sistemas de informaciónTaniaHZ
El documento discute los aspectos éticos relacionados con la tecnología de la información y los sistemas de información. Explica que la tecnología está induciendo cambios rápidos que generan nuevas cuestiones éticas sobre el uso de la información de clientes, la privacidad y la propiedad intelectual. También plantea que los sistemas de información afectan a los individuos, la sociedad y la política en términos de derechos, obligaciones, responsabilidad y calidad de vida.
Este documento resume los delitos informáticos, incluyendo su definición, características, tipificación, impacto e importancia de la seguridad. Define un delito informático como una acción ilegal realizada en un entorno digital que causa daño o beneficio ilícito. Explica que tienen características como ser de "cuello blanco" y aprovechar oportunidades tecnológicas. Además, detalla tipos como sabotaje y cómo los delitos afectan a individuos y sistemas. Finalmente, enfatiza la necesidad
Aspectos eticos y sociales en los sistemas de informacionabogadaJAC
Este documento presenta los aspectos éticos y sociales de los sistemas de información. Explica que los sistemas de información generan desafíos para la privacidad individual y la propiedad intelectual debido a la tecnología contemporánea y Internet. También presenta principios como el trato justo a los demás y la búsqueda del mayor beneficio que pueden guiar las decisiones éticas relacionadas con los sistemas de información. Finalmente, señala que los sistemas de información han afectado nuestra vida diaria.
Aspectos éticos y sociales en los sistemas de informacionNicole Velasquez
Este documento discute los aspectos éticos y sociales generados por los sistemas de información. Introduce la tecnología de la información como una "piedra lanzada en el estanque" de la sociedad, creando ondas de cambio. Explica cinco dimensiones morales clave como derechos de información y propiedad, rendición de cuentas, calidad y vida. También cubre principios éticos, análisis de dilemas, y desafíos como la protección de privacidad e intelectual ante el gran alcance de datos rec
El documento presenta información sobre Tecnología de la Información en una Sociedad Global (TISG). Cubre tres módulos principales: 1) importancia social y ética de TI, 2) aplicaciones específicas como empresas, educación y salud, y 3) sistemas de TI como hardware, software y redes. El documento analiza los impactos sociales y éticos clave de TI en áreas como privacidad, propiedad intelectual, brecha digital, y ciudadanía digital.
Este documento describe cinco dimensiones morales de los sistemas de información: 1) derechos de información como la privacidad y libertad en Internet, 2) derechos de propiedad intelectual y cómo protegerlos, 3) responsabilidad legal y rendición de cuentas, 4) calidad de datos y errores de sistemas, y 5) equidad de acceso. Explica brevemente cada dimensión y sus retos asociados.
Aspectos eticos y sociales en los sistemas (rosibel moya)Rosibel Moya
Los sistemas de información tienen implicaciones éticas, sociales y políticas. Se deben considerar cinco dimensiones morales: deberes de información, derechos de propiedad, rendición de cuentas, calidad de vida y calidad del sistema. Los desafíos incluyen proteger la privacidad de los usuarios en Internet y hacer cumplir los derechos de propiedad intelectual en una era digital. Para abordar estos problemas se proponen soluciones técnicas y principios éticos.
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
La seguridad digital implica proteger las identidades digitales, datos e infraestructura de la tecnología ante riesgos como hackers. El Estado peruano, a través de la ONGEI y leyes, busca combatir amenazas cibernéticas y sancionar con cárcel a hackers. Los usuarios deben adoptar medidas básicas de seguridad digital.
El documento discute los desafíos éticos planteados por el crecimiento de la tecnología de la información y la comunicación (TIC), incluida la privacidad, la propiedad intelectual y la piratería. También describe el objetivo de la ética de la informática de analizar el impacto de las TIC en los valores humanos y establecer pautas para los dilemas éticos creados por la tecnología. Finalmente, enumera diez mandamientos de la ética de la informática para guiar el uso responsable de la tecnología.
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
Este documento presenta conceptos básicos de informática y ciudadanía digital. Explica el hardware, software, internet y los valores y riesgos de la ciudadanía digital. Define los derechos y obligaciones de los ciudadanos digitales, así como métodos para proteger la identidad digital y física y eliminar datos personales de forma segura. Finalmente, describe los impactos positivos de pertenecer a la ciudadanía digital como la educación, el comercio y la gobernanza.
El documento resume los principales retos éticos y de seguridad relacionados con la tecnología de la información. Aborda temas como la ética empresarial, la ética de la informática, los delitos informáticos, la privacidad, la seguridad informática y otros retos como el empleo, las condiciones laborales y los efectos en la salud y la individualidad de las personas.
El documento presenta una introducción sobre los retos de seguridad y éticos de la tecnología de información. Luego discute temas como la ética de los negocios, la ética de la informática, la ética de la tecnología, delitos informáticos, privacidad, seguridad informática y otros retos como el empleo, las condiciones laborales y la individualidad. Finalmente, concluye agradeciendo la atención del lector.
Este documento ofrece recomendaciones para elaborar políticas de seguridad informática en las organizaciones. Explica que las políticas de seguridad son importantes para proteger los activos y sistemas de una organización. Detalla los elementos clave que deben incluirse en las políticas, como el alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. También brinda consejos para asegurar que las políticas se implementen efectivamente y se actualicen periódicamente según los cambios en la organización.
La tasa de piratería de software en Perú disminuyó del 71% en 2008 al 70% en 2009, aunque las pérdidas para la industria fueron de US$124 millones. En Latinoamérica, la tasa promedio de piratería fue de 63%, siendo Venezuela el país con mayor índice (87%) y Colombia el de menor tasa (55%). A nivel global, la tasa de piratería aumentó del 41% al 43% debido al crecimiento de mercados con altas tasas como China, India y Brasil.
Este documento presenta el trabajo final de Camila Alexandra Velasquez Bejarano para el curso de Tecnología e Informática en el Liceo Femenino Mercedes Nariño en Bogotá, Colombia en 2013. El trabajo cubre temas sobre máquinas rotatorias, máquinas estáticas, generalidades de circuitos eléctricos, componentes de circuitos neumáticos e hidráulicos, y simbología relacionada. El objetivo es explicar claramente cada tema y generar conocimiento en el lector.
La ley peruana sobre derechos de autor establece las regulaciones para proteger los derechos de autores, artistas e intérpretes. La ley contiene 14 títulos que cubren temas como los titulares de derechos, el contenido y límites de los derechos de autor, gestión colectiva, y disposiciones para obras específicas como audiovisuales, bases de datos y arquitectónicas. La ley define 33 términos clave relacionados con derechos de autor e industrias creativas.
This document provides some brief facts about an individual named Trinity, including that they share a birthday with actress Miranda Cosgrove, mentions communist bloc countries signing the Warsaw treaty on their birthday, states they are a horse, and provides their age as 11 and that they were born on a Tuesday. It also includes the word "wordle" twice.
El documento describe la legislación y medidas de Perú relacionadas con los derechos de autor. La legislación principal incluye la Ley sobre el Derecho de Autor de 1996 y el Código Penal, que establecen los derechos de los autores y titulares de derechos conexos y sancionan las infracciones. El INDECOPI es la autoridad encargada de aplicar estas leyes y promover una cultura de respeto a los derechos de autor a través de campañas y capacitación. Recientemente, Perú ha fortalecido su marco legal para
El documento presenta un proyecto de pliego de condiciones para la selección abreviada mediante subasta inversa presencial para la adquisición e instalación de licencias de software gráfico como Adobe, Autodesk y Corel para la Gobernación de Antioquia. El documento describe el objeto del contrato, los requisitos de los participantes, el proceso de selección y las condiciones generales del contrato.
Este documento trata sobre la deontología informática, que se refiere a la ética y moral profesional en el manejo de la información. Discute conceptos como el manejo adecuado de la información, el delito informático, los valores y reglas de la ética informática, y los códigos éticos deontológicos. Concluye que la ética informática es importante para el éxito futuro de los informáticos y que las organizaciones deben administrar la tecnología y la información de forma ética.
Este documento describe los principales riesgos de Internet como la exposición de niños a contenido inapropiado, estafas, robo de información personal y pérdida de tiempo. También discute la importancia de la seguridad en Internet a través del uso de antivirus y contraseñas seguras, así como los principios éticos como la privacidad y justicia que deben guiar el uso de las redes sociales.
Este documento discute varios temas éticos y sociales relacionados con los sistemas de información. Explica que la ética se refiere a principios de lo correcto e incorrecto para tomar decisiones. Luego describe cinco dimensiones morales clave como derechos de información y propiedad, responsabilidad, calidad de sistemas y calidad de vida. Finalmente, analiza tendencias tecnológicas que plantean problemas éticos como privacidad, propiedad intelectual, delitos cibernéticos y riesgos para la salud.
Este documento discute varios temas relacionados con los aspectos éticos y sociales de los sistemas de información. Primero, explica los desafíos que plantea el marketing dirigido al comportamiento y la privacidad de los datos. Luego, identifica algunos aspectos éticos urgentes como la rendición de cuentas y la protección de la privacidad. Finalmente, analiza temas como los derechos de propiedad intelectual, el crimen cibernético y los desafíos para la privacidad planteados por la tecnología.
Este documento discute los aspectos legales y éticos de la seguridad informática. Explica que la seguridad informática se refiere a preservar, respetar y manejar correctamente la información. También analiza la seguridad informática desde la perspectiva ética, basada en códigos de ética de instituciones dedicadas a la seguridad informática, y desde la perspectiva legal, en términos de la responsabilidad y normatividad requerida. Finalmente, concluye que el derecho y la ética deben fortalecer conjuntamente
Este documento discute los aspectos legales y éticos de la seguridad informática. Explica que la seguridad informática se refiere a preservar, respetar y manejar correctamente la información. También analiza la seguridad informática desde la perspectiva ética, basada en códigos de ética, y desde la perspectiva legal, en términos de responsabilidad y normatividad. Concluye que el derecho y la ética deben fortalecer juntos la implementación de estrategias de seguridad informática en las organizaciones.
tecnologias de la informacion y la comunicaciondanifernajim
Este documento discute varios temas éticos relacionados con el uso de la tecnología, incluyendo amenazas a la privacidad y seguridad debido al aumento de la minería de datos, el desafío de cumplir con los códigos de ética de la industria tecnológica, y cuestiones sobre la propiedad intelectual de los programas informáticos y su responsabilidad ante fallas. También aborda decisiones tomadas por sistemas expertos, el acceso público a la información y las relaciones de poder entre computador
Este documento discute la importancia de la ética en la informática. Explica varios problemas éticos relacionados con la informática como fallos de software, violaciones de privacidad de datos, y crimen cibernético. También describe principios éticos como el consentimiento, la privacidad y la propiedad intelectual. La conclusión es que la ética es crucial para asegurar que la tecnología mejore a las personas y la sociedad.
Este documento discute los aspectos legales y éticos de la seguridad informática a nivel local y global. Explica que la seguridad informática es importante para proteger la información tanto en internet como en su manejo interno. También señala que tradicionalmente se ha pensado que la seguridad solo se debe aplicar en casos específicos y no de manera general en todas las empresas. Finalmente, analiza estos temas desde una perspectiva ética y legal.
Este documento presenta una introducción a la ética de la inteligencia artificial. Explica conceptos clave como la ética, los dilemas éticos y la ética de los datos. También describe actividades para que los estudiantes reflexionen sobre estos temas, como simuladores de dilemas morales y detectores de deepfakes. El objetivo es promover una orientación ética en el desarrollo e implementación de la inteligencia artificial.
Este documento discute los aspectos éticos y legales de la seguridad de la información. Explica que la seguridad informática se refiere al respeto y manejo apropiado de la información y datos. También describe los códigos de ética que rigen la certificación en seguridad informática y las conductas no éticas en Internet. Finalmente, analiza cómo las leyes y normas jurídicas ayudan a fortalecer las estrategias de seguridad de la información en las empresas.
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
El documento habla sobre los aspectos éticos y legales del uso de la información. Explica que la seguridad informática se refiere a la preservación y buen manejo de la información. También describe los principios éticos relacionados con la tecnología de la información como la privacidad y el respeto a los derechos de autor. Finalmente, resume los aspectos legales que protegen la información como las leyes de derechos de autor y delitos informáticos.
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
Este documento habla sobre la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos o mal uso de la tecnología por parte de los empleados. También describe las funciones y responsabilidades que deben tener los empleados y directivos con respecto a la seguridad informática y la protección de datos. Además, ofrece ejemplos de técnicas de ingeniería social como obtener información o acceso no autorizados a sistemas manipulando psicológicamente
La Importancia del Factor Humano en la Seguridad Informática
-El factor humano en la seguridad informática (Introducción)
-Funciones y responsabilidades de los empleados y directivos.
-Ingeniería Social. (Definición).
-Principales técnicas (formas de ataque) de Ingeniería Social
-Como evitar ser víctimas Ingeniería Social.
-Ejemplos de Ingeniería Social.
El documento habla sobre la ética y valores aplicados a la informática. Explica que los códigos éticos son sistemas de reglas que guían el comportamiento de los miembros de una organización. Luego presenta los Diez Mandamientos de la Ética Informática y describe diferentes tipos de códigos como corporativos, informales y personales. También analiza conceptos como la confidencialidad, software, ciberespacio y sus desafíos éticos, y propone valores como igualdad, libertad, responsabilidad y justicia para la informática.
El documento identifica varios retos éticos y sociales relacionados con el uso de la tecnología de la información en los negocios, como su impacto en el empleo, privacidad, condiciones laborales y salud. Si bien la tecnología ha traído beneficios como mejorar la calidad y reducir costos, también ha eliminado empleos y planteado preocupaciones de privacidad y supervisión laboral. Los profesionales deben fomentar usos éticos de la tecnología y proteger la información y derechos de
Resumen final valores éticos en la sociedad informacionalCesar Serrano
Este documento discute los retos éticos planteados por la sociedad de la información, incluyendo la protección de la privacidad de los datos personales y el uso inadecuado de la información sin consentimiento. Argumenta que se necesitan normas éticas globales para regular el comportamiento de los usuarios y profesionales de la tecnología a fin de garantizar el uso responsable y ético de la información. También examina los códigos éticos y leyes existentes relacionadas con la privacidad de datos y la responsabilidad en el campo de la informática.
Este documento discute varios aspectos éticos y sociales generados por los sistemas de información, incluyendo establecer responsabilidad por las consecuencias, fijar estándares de protección de privacidad y seguridad, y preservar valores e instituciones sociales. También analiza temas como privacidad en internet, obtención de información personal, delitos cibernéticos y riesgos a la salud relacionados con el uso excesivo de la tecnología. El documento concluye que los retos éticos continuarán creciendo a
El documento proporciona información sobre conceptos clave de seguridad de la información como confidencialidad, integridad y disponibilidad. Explica que la seguridad de la información involucra métodos y herramientas para proteger la información y los sistemas informáticos de amenazas mediante el uso de enfoques como la clasificación de datos, la protección contra modificaciones no autorizadas y los ataques de denegación de servicio. También aborda temas como bugs, exploits y riesgos de seguridad.
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
La seguridad informática y los aspectos éticos y legales sobre el uso de la información son temas importantes. La seguridad informática implica preservar, respetar y manejar correctamente la información. Existen responsabilidades éticas como no violar la privacidad o contaminar el medio ambiente. Legalmente, los programas de computación están protegidos por derechos de autor y leyes contra la piratería. El marco jurídico mexicano incluye leyes sobre delitos informáticos, comercio electrónico y protección de datos.
Instrumento que sirve para medir letras en documento impreso y medir las cajas tipográficas antes de realizar una diagramación de publicaciones editoriales, este tipometro a diferencia de los elaborados por publicaciones mexicanas, españolas y argentinas usa la unidad de medida llamada "PICA", este instrumento se tiene que imprimir en una mica trasparente utilizado por las procesadores de películas ortocromáticas llamadas fotolitos.
La incorporación de aulas virtuales al proceso de enseñanza aprendizaje es hoy una
realidad en las universidades cubanas, no obstante existen carencias en el plano
teórico y práctico relacionadas con los fundamentos de la evaluación en el aula virtual.
El trabajo propone una concepción teórico metodológica de la evaluación del
aprendizaje en el aula virtual que revela los nexos entre la teoría existente respecto a la
evaluación y las potencialidades de las plataformas interactivas para su
implementación. La propuesta parte de fundamentos teóricos esenciales y la
determinación de un sistema de conceptos básicos que constituyen el marco
conceptual, se contextualizan las funciones de la evaluación y se establecen exigencias
didácticas a la evaluación del aprendizaje en el aula virtual. Se propone un proceder
metodológico que constituye una guía para el profesor, al incorporar los recursos evaluativos de las plataformas interactivas, al proceso de evaluación del aprendizaje. La
concepción teórico metodológica se caracteriza por la interrelación entre lo didáctico y
lo tecnológico, por ser abierta, flexible y la integración sistémica entre sus componentes.
El resultado obtenido es producto de la aplicación de varios métodos investigativos y la sistematización en la práctica de los resultados parciales obtenidos
Basado en el comportamiento de interacción del usuario y la situación actual del uso de juguetes en el mercado, el documento es explorar cómo
Para resolver mejor el problema ubicuo relacionado con el desperdicio de juguetes y la eliminación difícil en la sociedad desde la perspectiva de compartir y juguetes. Análisis dialéctico sobre situaciones actuales relacionadas con el mercado y servicio del juguete y los métodos de investigación y
se tomaron entrevistas para analizar una serie de problemas relacionados con los comportamientos de interacción entre productos relevantes y usuarios, como dificultad de selección, cantidades excesivas de interfaz del operador, cantidades relativamente bajas de contenido de producto opcional, poca atracción de presentación del producto, y así sucesivamente. El autor trató de tomar las interfaces de los sistemas de servicio como lo lleva, y presentar una sistemática
Esquema para resolver problemas relacionados con el desperdicio de juguetes y los comportamientos de interacción del usuario. El diseño del sistema de servicio de juguete compartido fue un intento basado en el comportamiento de interacción del usuario, así como una discusión efectiva sobre soluciones a problemas relacionados con juguetes disponibles en el mercado,
y muestra un alto valor práctico y valor de servicio. Al integrarse con el tema candente de "compartir la economía" en la sociedad actual
y a partir de la situación actual de los servicios, problemas relacionados con la interacción del usuario, como la selección asistida por el usuario, la operación
Las páginas, los métodos de presentación, etc., se exploraron en profundidad en el documento para resumir las funciones y modos de los sistemas de servicio.
y así proponer el diseño interfacial de un sistema de servicio de juguetes compartido.
Este documento proporciona instrucciones paso a paso para crear un logotipo de estilo origami en Adobe Illustrator. El estudiante simplificará una imagen de un colibrí utilizando formas geométricas y herramientas como la selección, pluma y degradado. Dividirá la forma del colibrí y aplicará un degradado para darle color al logotipo final. El ejercicio toma aproximadamente una hora y produce un logotipo estilizado de origami a partir de una imagen de referencia.
Las promociones dirigidas basadas en el historial de compras individuales pueden aumentar las ventas. Sin embargo,
los costos de oportunidad de la focalización que optimiza las ventas de productos promocionados son poco conocidos. UNA
Una serie de experimentos de campo aleatorios con una gran plataforma de libros electrónicos muestra la orientación
Las promociones, mientras aumentan las ventas de productos promocionados y las compras de productos similares, pueden
desplazar las compras de productos diferentes (es decir, libros electrónicos de géneros no dirigidos) al disminuir
Buscar actividades de bienes no dirigidos en la misma plataforma. Los efectos en las ventas totales son bastante
heterogéneo, desde disminuciones netas hasta caídas insignificantes, motivando un ejercicio de focalización
comparando estrategias que optimicen las ventas de productos promocionados frente a las ventas totales. Orientación para promocionado
Las ventas de productos tienden a asignar promociones a los clientes que compraron productos similares, mientras que
La orientación al total de ventas asigna promociones basadas en otras características del usuario. Orientación para
las ventas de productos promovidas generaron ventas totales incrementales aproximadamente el 29% del incremento óptimo
Las ventas totales al apuntar a las ventas totales (un costo de oportunidad del 71%). La orientación óptima
el ejercicio destaca cómo maximizar el ascenso promocional puede incurrir en costos de oportunidad en términos de
Otras ventas perdidas.
Este documento ha sido elaborado por los miembros del Consejo para las Tecnologías de Información y Comunicación del Estado Plurinacional de Bolivia (CTIC-EPB)
Este documento presenta instrucciones detalladas para crear un sello estilizado del ciervo de la casa Baratheon de la serie Game of Thrones usando la herramienta Pluma y la cuadrícula en Adobe Illustrator. El ejercicio guía al estudiante a través de los pasos de crear un nuevo documento, dibujar las formas básicas del ciervo usando la cuadrícula, aplicar técnicas como el reflejo y rellenos para completar la ilustración, y aumentar el grosor de las líneas para darle
Este documento presenta un análisis de las deficiencias técnicas del proceso de evaluación heurística y propone una herramienta para semiautomatizar dicho proceso. Primero, estudia las heurísticas existentes y cómo elegirlas para un sistema interactivo. Luego, analiza las herramientas de soporte para cada fase del proceso, detectando carencias. A continuación, examina los tipos de resultados obtenidos. Por último, define un framework de herramienta que solucionaría las carencias técnicas semiautomatizando parte del
Este documento evalúa los criterios de calidad de un sitio web en 75 preguntas organizadas en 15 secciones. Las preguntas cubren objetivos, identidad, lenguaje, estructura, navegación, diseño, búsqueda, multimedia, ayuda, accesibilidad, interacción y publicidad. El objetivo es evaluar si un sitio web es fácil de usar, navegar y comprender para los usuarios.
El documento resume los resultados de las evaluaciones de usabilidad y pruebas realizadas en la plataforma Aula social. Los estudiantes del Dr. Alfredo Sánchez realizaron una evaluación heurística que identificó algunos defectos de usabilidad utilizando nueve heurísticas clave. Adicionalmente, se llevaron a cabo pruebas de usabilidad durante dos meses que analizaron métricas como la visibilidad del estado del sistema, adecuación al usuario, control del usuario y consistencia. Si bien la plataforma estaba bien diseñada,
Este documento presenta WUEP, un proceso de evaluación de usabilidad web integrado en el desarrollo de software dirigido por modelos. El proceso se define utilizando SPEM y se basa en un modelo de usabilidad web y métricas genéricas. El proceso consta de cuatro fases: requisitos de evaluación, especificación de la evaluación, diseño de la evaluación y ejecución de la evaluación. El proceso se instancia en un caso de estudio de un gestor de tareas usando el método OO-H.
Este documento presenta una estrategia para evaluar el material educativo interactivo "Aprendamos náhuatl" de la Universidad Pedagógica Nacional. El material busca enseñar la lengua náhuatl de manera autodirigida a través de un entorno en línea. La autora propone utilizar los conceptos de usabilidad y experiencia de usuario para evaluar la interfaz y funcionamiento del material, con el fin de mejorar su diseño y asegurar que los objetivos educativos se logren de manera efectiva.
Este documento presenta una tesis doctoral sobre el desarrollo de un sistema de evaluación de la usabilidad web llamado SIRIUS. La tesis propone una clasificación de sitios web, determina las tareas críticas y audiencias para cada tipo de sitio, y establece aspectos y criterios de evaluación junto con su relevancia. Además, formula una métrica de usabilidad que se ajusta al tipo de sitio evaluado. Por último, se valida la métrica a través de la evaluación de diversos sitios y su
El documento habla sobre la importancia de la usabilidad en las aplicaciones informáticas. Explica que la usabilidad y la accesibilidad son prioridades para la Unión Europea y forman parte de varias de sus iniciativas. También describe que crear productos usables requiere de métodos de ingeniería de usabilidad y que a pesar de su importancia reconocida, todavía existen muchas aplicaciones con pobre usabilidad.
El documento presenta los resultados de una evaluación heurística de las páginas web de los periódicos digitales El País y El Mundo, realizada según los parámetros establecidos por Hassan y Martín. Se analizan diversos aspectos como la información general, identidad, lenguaje, estructura y navegación de ambos sitios. El estudio concluye que ambas páginas cumplen adecuadamente con los criterios de usabilidad evaluados.
Este documento presenta las conclusiones y aportaciones de una tesis doctoral sobre la evaluación de la usabilidad de aplicaciones multimedia para educación y formación a distancia. Se valida la hipótesis de que el uso de aplicaciones multimedia aumenta la adquisición y retención del conocimiento de los usuarios cuando se consideran criterios de usabilidad relacionados con el contenido, la estructura, la operación y la interacción hombre-máquina. La investigación aporta un modelo de evaluación heurística basado en principios semánticos, sintácticos e
Este documento proporciona una guía para la evaluación de la usabilidad de sitios web a través de una lista de verificación. La guía cubre criterios generales como los objetivos del sitio, su estructura y diseño coherente. También incluye secciones sobre la identidad e información del sitio, el lenguaje y rotulado, la estructura de navegación, el diseño de páginas, elementos de búsqueda, ayuda, accesibilidad, control del usuario y retroalimentación. La guía busca ayudar a los evalu
El estudio tuvo como objetivo evaluar la usabilidad del sitio web www.unidadsalud.es, dedicado a la promoción de la salud en el contexto universitario, empleando metodologías con expertos y usuarios. Los resultados mostraron errores detectados y su gravedad, proporcionando mejoras que pueden ayudar a implementar y mejorar la web para que sea un referente en materia de salud a través de la actividad física.
Este documento presenta las conclusiones y aportaciones de una tesis doctoral sobre la evaluación de la usabilidad de aplicaciones multimedia para educación y formación a distancia. Se valida la hipótesis de que el uso de aplicaciones multimedia aumenta la adquisición y retención del conocimiento de los usuarios cuando se consideran criterios de usabilidad relacionados con el contenido, la estructura, la operación y la interacción hombre-máquina. Además, se identifican aportaciones experimentales como la correspondencia entre procesos de desarrollo y test, el an
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
1. ISSN 1988-6047
DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008
“ÉTICA INFORMÁTICA”
AUTORIA
MARÍA DEL PILAR JIMÉNEZ QUESADA
TEMÁTICA
INFORMÁTICA, EDUCACIÓN EN VALORES, NNTT
ETAPA
BACHILLERATO, FORMACIÓN PROFESIONAL, CFGS (DAI)
Resumen
Las personas nos enfrentamos a situaciones en las que debemos decidir la conveniencia de llevar a
cabo ciertas acciones, algunas caen en el terreno de lo prohibido, otras de lo normal, sin embargo,
algunas situaciones rayan entre lo ético y lo no ético. Entonces, las preguntas que surgen son: ¿qué
influencia nuestro comportamiento cuando estamos frente al ordenador? y ¿qué es ético y qué no lo es
en el terreno computacional?
Palabras clave
Informática, ética, ético, valor, transversal, ingeniería, software, pirata, piratería, hacker, seguridad,
delito, legal, código
1. DEFINICIÓN DEL TÉRMINO
2. SEGURIDAD EN LOS ORDENADORES
3. CONSIDERACIONES ÉTICAS FUNDAMENTALES
4. CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA PROFESIONAL
4.1 Sociedad
4.2 Cliente y Empresario
4.3 Producto
4.4 Juicio
4.5 Administración
4.6 Profesión
4.7 Colegas
4.8 Personal
5. DIRECCIONES WEB
6. BIBLIOGRAFÍA
1. DEFINICIÓN DEL TÉRMINO
La ética informática es una nueva rama de la ética, que como la informática es creciente y cambiante.
El término "ética informática" está abierto a interpretaciones amplias y estrechas. Por un lado, por
ejemplo, la ética informática se puede entender como los esfuerzos de filósofos profesionales de aplicar
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
2. ISSN 1988-6047
DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008
teorías éticas tradicionales como utilitarismo, Kantanismo. Por otra parte, es posible interpretar la ética
informática de una forma muy amplia incluyendo estándares de la práctica profesional, códigos de
conducta, aspectos de la ley informática, el orden público, las éticas corporativas.
No hay una manera precisa de definir el concepto de ética informática.
2. SEGURIDAD EN LOS ORDENADORES
¿Es la informática segura? ¿Pueden fallar los ordenadores, o son realmente seguros? En los
últimos años se está haciendo hincapié en el concepto de "tolerancia a fallos", es decir, realizar los
diseños de sistemas informáticos teniendo en cuenta que en el caso de producirse algún fallo el
sistema disponga de alternativas válidas de funcionamiento.
Los fallos que se pueden dar en un ordenador o en una red de ordenadores se pueden concentrar en
dos grupos:
Los fallos debidos a un mal funcionamiento de los ordenadores: o bien, por un mal diseño
de los programas que debe ejecutar dicho ordenador, o bien por causas físicas externas que le
impiden el funcionamiento previsto.
Los fallos debidos a un mal uso de los ordenadores por parte de las personas que lo
utilizan: por inadvertencia o falta de conocimientos técnicos, para obtener por este medio una
ganancia ilegal por medio de adoptar posturas delictivas.
La seguridad de los ordenadores deja mucho que desear, siendo un problema importante que hay que
resolver. Los problemas que conlleva la informática podemos clasificarlos en cuatro grupos:
Crimen por ordenador. Con la aparición de los ordenadores se han desarrollado nuevos
modos de conductas delictivas. Robos de dinero basados en la transferencia de dinero
electrónico (denominado EFT = Electronic Funds Transfer) se están cada día llevando más a la
práctica. Esta proliferación de los delincuentes de guante blanco está siendo favorecida por
dos circunstancias. Por una parte, en la mayoría de los países falta una legislación para penar
dichos delitos. Por otra parte, este tipo de delitos también llamados “delitos sin víctimas”
("victimless") favorece que el delincuente no tenga conciencia de lo grave de su actuación y le
parezca que es simplemente un juego. Esta es la situación de muchos piratas informáticos, que
piensan ser nuevos Robin Hood que favorecen a los pobres o simplemente niños traviesos que
sólo piensan divertirse un rato, sin darse cuenta del enorme daño que pueden causar por
utilizar recursos que tienen un poder tremendo. ¿Realmente se puede decir que no se
comete un crimen por no haber víctimas? Cuando un pirata bueno viola la seguridad de un
sistema para simplemente dejar una felicitación de Navidad, ¿realiza una acción punible?
¿Se trata simplemente de un juego o esta acción puede tener consecuencias
desastrosas? Pero no todo son problemas. Lógicamente, la informática también presta un
servicio de ayuda para la detección del delincuente.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
3. ISSN 1988-6047
DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008
El problema del software y la propiedad intelectual. Software es un término informático
que describe un conjunto de instrucciones que indican lo que un sistema informático debe
hacer. Sin el software, un ordenador es un cacharro que no sirve para nada. Conforme el
software va adquiriendo más importancia en la sociedad, hay toda una serie de problemas que
hay que tener en cuenta. El primer problema que aparece con el software es la copia ilegal de
programas. ¿Es realmente malo copiar un programa cuando es tan fácil hacerlo y todo el
mundo lo hace? Para que nos demos cuenta de la extensión de este problema, por cada
ordenador personal vendido en EE.UU. hay únicamente 1,5 paquetes de software legítimo; en
Australia 0,82, en Francia 0,65 y en Italia 0,4. En España, donde tan sólo el 14% de los
programas de ordenador son legales, provocó unas pérdidas de 47.000 millones de pesetas en
el año 1992 entre las empresas fabricantes y distribuidores de software. Este problema
provocó que el 23 de diciembre de 1993, el Parlamento español aprobara la Ley sobre la
Protección Jurídica de Programas de Ordenador, tal y como establecía una directiva de la CEE
de mayo de 1991. Pero, éste no es el único. Otra cuestión que aparece con el desarrollo del
software es el problema de la calidad de una aplicación informática. Las aplicaciones
informáticas complejas se realizan entre un equipo de personas que desarrollan tareas
diversas tales como formalizar (especificar) el problema, programar el código de la aplicación,
someterle a una batería de pruebas, realizar la instalación de la aplicación y por último verificar
su correcto funcionamiento. En el caso de aplicaciones complejas, es imposible que se lleguen
a testear complemente, por lo que el comprador se tiene que conformar con que hay una alta
probabilidad de que el programa no tenga ningún error. ¿Hasta donde tiene que llegar el
diseñador de la aplicación en sus pruebas? Y cuando falla ¿de quién es la culpa? ¿Del
programador, del especificador del problema, del que le hizo las pruebas o del que lo
instaló? Como se puede ver, son numerosos los problemas y no tienen una solución fácil.
Almacenamiento de datos y la invasión de la intimidad. Hay muchos problemas acerca
de la confianza que tenemos en la información almacenada en un ordenador, sin darnos
cuenta muchas veces de que esta información puede ser fácilmente alterada, modificada o
perdida, dando lugar en ocasiones a peligrosas confusiones. Especial cuidado hay que tener
con aquellos datos que se refieren a problemas de impuestos o criminales. Cuestiones tales
como: ¿qué derechos tienen los gobiernos y las grandes compañías para almacenar
información personal de los individuos?, ¿cómo asegurar la precisión de tal
información? o ¿se puede usar esa información para otro propósito? Son preguntas
difíciles de resolver.
Los problemas con la informatización del lugar de trabajo. Hoy en día los ordenadores lo
están invadiendo todo, de forma que no se entiende ninguna oficina o línea de fabricación que
no tenga una presencia de medios informáticos. El hombre tiene una capacidad de trabajo
limitada, mientras que la máquina tiene un potencial enorme. En caso de cooperación no hay
problema, pero en caso de rivalidad se provoca un stress y una ansiedad que no tienen fácil
solución. Problemas de despersonalización, fatiga, falta de satisfacción y responsabilidad, así
como un nulo interés por adquirir nuevos conocimientos son frecuentes en esta situación.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
4. ISSN 1988-6047
DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008
3. CONSIDERACIONES ÉTICAS FUNDAMENTALES
A continuación se lista un código ético formulado como sentencias de responsabilidad profesional, en él
se identifican los elementos para poder llevar a cabo un compromiso ético, de forma que servirá de
base para tomar la decisión ética en la conducta del trabajo profesional.
Imperativos Morales Generales:
o Contribuir a la sociedad y al bienestar humano
o Evitar daños a otros
o Honestidad y confidencialidad
o Ser justo y tomar acciones para no discriminar
o Derechos de la propiedad de honor incluyendo copyright y patentes
o Crédito a la propiedad intelectual
o Respetar la privacidad de otros
o Confidencialidad
Responsabilidades Profesionales más Específicas:
o Luchar para conseguir la calidad más alta, efectividad y dignidad en los procesos y productos
del trabajo profesional
o Adquirir y mantener la competencia profesional
o Conocer y respetar las leyes existentes relacionadas con el trabajo profesional
o Aceptar y proporcionar una revisión profesional apropiada
o Dar evaluaciones comprensivas y minuciosas de sistemas informáticos y sus impactos,
incluyendo el análisis de posibles riesgos.
o Acuerdos y contratos de honor, y responsabilidades asignadas
o Mejorar el malentendimiento informático y sus consecuencias
o Acceder a recursos informáticos y de comunicación solo cuando sea autorizado
Principios de Liderazgo Organizacional
o Articular responsabilidades sociales de los miembros de una unidad organizacional y
asegurar la aceptación de las responsabilidades
o Dirigir a las personas y los recursos para diseñar y construir sistemas de información
o Respuesta y soporte proporcionan y autorizan a los usuarios de los recursos informáticos y
de comunicación de una organización
o Asegurar que los usuarios y aquellos que serán afectados por un sistema tienen sus
necesidades claramente articuladas durante la valoración y diseño de requerimientos; más
tarde el sistema debe ser validado para conocer los requerimientos
o Políticas de articulación y soporte que protegen la dignidad de los usuarios y otros afectados
por un sistema informático
o Crear oportunidades para los miembros de la organización para que aprendan los principios y
limitaciones de los sistemas informáticos
Estar de Acuerdo con el Código
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
5. ISSN 1988-6047
DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008
o Sostener y promover los principios de este código
o Tratar las violaciones de este código como una inconsistencia con los miembros que han
suscrito este código
4. CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA PROFESIONAL
Los ingenieros de software deben comprometerse a convertir el análisis, especificación, diseño,
implementación, pruebas y mantenimiento de software en una profesión respetada y benéfica. De
acuerdo a su compromiso con la salud, seguridad y bienestar social, los ingenieros de software deberán
sujetarse a los ocho principios:
4.1 Sociedad
Los ingenieros de software actuarán en forma congruente con el interés social
o
o
o
o
o
o
o
o
Aceptar la responsabilidad total de su trabajo.
Moderar los intereses de todas las partes.
Aprobar software si cumple un bien social.
Exponer cualquier daño real o potencial que esté asociado con el software o documentos
relacionados.
Cooperar en los esfuerzos para solucionar asuntos importantes de interés social causados
por el software, su instalación, mantenimiento, soporte o documentación.
Ser justo y veraz en todas las afirmaciones relativas al software.
Considerar incapacidad física, distribución de recursos, desventajas económicas y otros
factores que pueden reducir el acceso a los beneficios del software.
Ofrecer voluntariamente asistencia técnica a buenas causas y contribuir a la educación
pública relacionada con esta profesión.
4.2 Cliente y Empresario
Los ingenieros de software actuarán de manera que se concilien los mejores intereses de sus
clientes y empresarios, congruentemente con el interés social.
Ser honestos y francos acerca de sus limitaciones en su experiencia y educación.
No usar conscientemente software ilegal.
Usar la propiedad de un cliente o empresario con el conocimiento y consentimiento de este.
Asegurar que cualquier documento en el que se confía ha sido aprobado por personal
autorizado.
o Mantener secreta cualquier información confidencial obtenida en su labor profesional.
o Informar al cliente o al empresario si un proyecto tiene probabilidades de fracasar o es ilegal.
o Informar sobre asuntos significativos de interés social acerca del software o documentos
relacionados.
o
o
o
o
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
6. ISSN 1988-6047
DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008
o Rechazar trabajos externos que vayan en detrimento del trabajo que se realiza para su patrón
primario.
o No promover intereses adversos a su empresario o cliente, a menos que se comprometa un
interés ético más alto.
4.3 Producto
Los ingenieros de software asegurarán que sus productos y modificaciones correspondientes
cumplen los estándares profesionales más altos posibles.
o Procurar la alta calidad, costos aceptables y una agenda razonable.
o Asegurar que las metas y objetivos sean adecuados y alcanzables.
o Identificar, definir y atender asuntos éticos, económicos, culturales, legales y ambientales
relacionados a los proyectos de trabajo.
o Asegurar que se está calificado para cualquier proyecto en que se trabaja.
o Usar los métodos apropiados en cualquier proyecto en el que se trabaja.
o Tratar de seguir los estándares profesionales más adecuados.
o Esforzarse por entender completamente las especificaciones del software en el que se
trabaja.
o Asegurar que las especificaciones del software están bien documentadas, satisfacen los
requerimientos del usuario y cuentan con las aprobaciones adecuadas.
o Asegurar estimaciones cuantitativas realistas de costos, agenda, personal, calidad y
resultados, proporcionando una evaluación de la incertidumbre de esas estimaciones.
o Asegurar que las pruebas, depuración, revisión del software y documentos relacionados
con los que se trabaja sean adecuados.
o Asegurar que la documentación sea adecuada, incluyendo problemas significativos
encontrados y soluciones adoptadas.
o Trabajar para desarrollar software y documentos relacionados que respeten la privacidad de
aquellos a quienes está dirigido este software.
o Usar sólo y de forma autorizada datos derivados por medios éticos y legales.
o Mantener la integridad de los datos.
o Tratar todas las formas de mantenimiento de software con el mismo profesionalismo que los
desarrollos nuevos.
4.4 Juicio
Los ingenieros de software mantendrán integridad e independencia en su juicio profesional.
o Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los valores
humanos.
o Endosar documentos únicamente cuando han sido preparados bajo su supervisión o dentro
de sus áreas de competencia y con los cuales se está de acuerdo.
o Mantener objetividad profesional con respecto a cualquier software o documento
relacionado del cual se le pidió una evaluación.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
7. ISSN 1988-6047
DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008
o No involucrarse en prácticas financieras fraudulentas.
o Exponer a todas las partes involucradas aquellos conflictos de interés que no puedan
evitarse o evadirse razonablemente.
o Negarse a participar como miembro o asesor en organismos donde sus empresarios o
clientes pudieran tener conflictos de intereses no declarados todavía.
4.5 Administración
Los ingenieros de software gerentes y líderes promoverán y se suscribirán a un enfoque ético en
la administración del desarrollo y mantenimiento de software.
o Asegurar una buena administración para cualquier proyecto incluyendo procedimientos
efectivos para promover la calidad y reducir riesgos.
o Asegurar que los ingenieros de software estén informados de los estándares.
o Asegurar que los ingenieros de software conozcan las políticas y procedimientos del
empresario para proteger las contraseñas, archivos e información que es confidencial al
empresario o confidencial a otros.
o Asignar trabajo sólo después de tomar en cuenta contribuciones adecuadas de educación y
experiencia.
o Asegurar estimaciones de costos, agendas, personal, calidad y resultados
cuantitativamente realistas, proporcionando una evaluación de la incertidumbre de esas
estimaciones.
o Atraer ingenieros de software potenciales sólo bajo una descripción completa y precisa de
las condiciones del empleo.
o Ofrecer una remuneración justa y equitativa.
o No impedir injustamente que alguna persona ocupe una posición para la cual está
perfectamente calificada.
o Asegurar que exista un acuerdo equitativo en lo referente a la propiedad de cualquier
software, proceso, investigación, documentación u otra propiedad intelectual a la cual el
ingeniero de software ha contribuido.
o Tomar medidas prudentes en procesos legales vinculados a la violación de la política de un
empresario o de este código.
o No pedir a un ingeniero de software hacer algo incongruente con este código.
o No castigar a nadie por expresar temas éticos relativos a cualquier proyecto.
4.6 Profesión
Los ingenieros de software incrementarán la integridad y reputación de la profesión
congruentemente con el interés social.
o Ayudar a desarrollar un ambiente organizacional favorable para actuar éticamente.
o Promover el conocimiento público de la ingeniería de software.
o Extender el conocimiento de la ingeniería de software participando apropiadamente en
organizaciones, reuniones y publicaciones profesionales.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
8. ISSN 1988-6047
DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008
o Apoyar a otros ingenieros de software que se esfuercen por seguir este código.
o No promover el interés propio a costa de la profesión, cliente o empresario.
o Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias excepcionales,
donde tal obediencia es incongruente con el interés social.
o Ser preciso en la descripción de las características del software en el que trabaja. Tomar la
responsabilidad de detectar, corregir y reportar errores en el software y documentos
asociados en los que se trabaja.
o Asegurar que los clientes, empresarios y supervisores conozcan el compromiso de los
ingenieros de software con este código de ética, y las subsecuentes ramificaciones de tal
compromiso.
o Evitar asociaciones con negocios y organizaciones que estén en conflicto con este código.
o Reconocer que las violaciones de este código son incongruentes con ser un ingeniero de
software profesional.
o Hablar seriamente con la gente involucrada cuando se detecten violaciones significativas de
este código, a menos que sea imposible, contraproducente o peligroso.
o Reportar las violaciones significativas de este código a las autoridades correspondientes
cuando está claro que consultar con la gente involucrada en estas violaciones es imposible,
contraproducente o peligroso.
4.7 Colegas
Los ingenieros de software apoyarán y serán justos con sus colegas.
Motivar a sus colegas a sujetarse a este código.
Ayudar a sus colegas en el desarrollo profesional.
Reconocer completamente el trabajo de otros y abstenerse de atribuirse méritos indebidos.
Revisar el trabajo de otros en forma objetiva, sincera y propiamente documentada.
Escuchar equitativamente las opiniones, preocupaciones y quejas de un colega.
Ayudar a sus colegas a que estén totalmente alertas a los actuales estándares incluyendo
medidas de seguridad en general.
o No intervenir injustamente en la carrera de algún colega; sin embargo, el interés del
empresario, del cliente o el interés social puede conducir a ingenieros de software, de
buena fe, a cuestionar la competencia de un colega.
o Solicitar las opiniones de otros profesionales que tengan competencia en áreas fuera de
nuestra competencia.
o
o
o
o
o
o
4.8 Personal
Los ingenieros de software participarán toda su vida en el aprendizaje relacionado con la
práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión.
o Mejorar su conocimiento de los avances en el análisis, especificación, diseño, desarrollo,
mantenimiento, pruebas del software y documentos relacionados, junto con la
administración del proceso de desarrollo.
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com
9. ISSN 1988-6047
DEP. LEGAL: GR 2922/2007 Nº 4 – MARZO DE 2008
o Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a costos
razonables y en un tiempo razonable.
o Mejorar su habilidad para producir documentación precisa, informativa y bien redactada.
o Mejorar su comprensión del software de los documentos con que se trabaja y del medio
ambiente donde serán usados.
o Mejorar su conocimiento de los estándares relevantes y de las leyes que gobiernan el
software y los documentos con que se trabaja.
o Mejorar su conocimiento de este código, su interpretación y su aplicación al trabajo.
o No tratar injustamente a nadie debido a prejuicios irrelevantes.
o No influenciar a otros a emprender alguna acción que involucre una violación de este
código.
o Reconocer que las violaciones personales de este código son incongruentes con ser un
ingeniero de software profesional.
5. DIRECCIONES WEB
Computing and Information Systems
http://www.iit.edu/departments/csep/PublicWWW/codes/computer.html
Information Ethics
http://www.sis.pitt.edu/~ethics/
Software Engineering Code of Ethics and Professional Practice
http://www.acm.org/serving/se/code.htm
ACM Code of Ethics and Professional Conduct
http://www.acm.org/constitution/code.html
6. BIBLIOGRAFÍA
Johnson, D.G. (1994). Computer Ethics.2nd Edition. Prentice-Hall.
Maner, W. (1996). Unique Ethical Problems in Information Technology. En Bynum and Rogerson
(137-152).
Moor, J.H. (1997). Towards a Theory of Privacy in the Information Age. En Computers and
Society, volumen 27, No. 3 (27-32).
Autoría
· María del Pilar Jiménez Quesada
· I.E.S. “San Roque”, Dos Torres (Córdoba)
· E-MAIL: pilarjimenez@terra.com
C/ Recogidas Nº 45 - 6º-A Granada 18005 csifrevistad@gmail.com