SlideShare una empresa de Scribd logo
1 de 15
Sección: E
Presentado por:
Elvin Noé Diaz H.
Lesly Xiomara Diaz
Nelsy Yunibeth Salazar
Que es Etica Informatica
Disciplina que analiza los problemas éticos que son
creados por la tecnología informática y por las
personas que utilizan esta tecnología
Rama de la ética
aplicada que estudia
y analiza los
impactos sociales y
éticos de la
tecnología de la
información.
Objetivos de la Ética Informática
 Descubrir los problemas esenciales en la informática.
 Participar activamente en la identificación de violacion
es de los principios éticos y proporcionar a los us
uarios conocimiento y herramientas para paliar las
violaciones de estos principios
 Determinar como son desarrollados o agravados los
problemas informáticos
 Crear marcos conceptuales que ayuden solucionar los
problemas
Principios Eticos de la Informatica
 Intimidad
 Responsabilidad Profesional
 Accesibilidad
 Exactitud
 Preferencia al bien común y bien publico
 Solidaridad profesional
 Integridad profesional
 Propiedad Intelectual
 Promover un enfoque ético en la gestión: los
lideres informáticos promoverán el desarrollo y
mantenimiento de software.
 Promover el conocimiento: los lideres informáticos
incrementaran la integridad y reputación de la
profesión
 Apoyo laboral: los lideres informáticos apoyaran y
serán justos con sus colegas
 Actualización permanente: los lideres informáticos
se mantendrán en constante aprendizaje en
a su profesión
Campos donde se Aplica la Ética
Informática
 Computadores en el sitio de tra
bajo
 Delitos informáticos y en Internet
 Privacidad y Anonimato
Propiedad Intelectual y patentes
 Responsabilidad Profesional
Preceptos Morales de la Ética Informática
 Contribuir al bienestar de la sociedad y de la
humanidad.
 Evitar daño a otros
 Honestidad y confidencialidad
 Ser justo y tomar acciones para no discriminar
 Derechos de la propiedad de honor incluyendo
copyright y patentes
 Crédito a la propiedad intelectual
 Respetar la privacidad de otros
 Confidencialidad
“Un profesional informático tiene la obligación de ser
honesto acerca de sus propias cualificaciones, y
acerca de cualquier otra circunstancia que pueda
generar conflictos de interés”
Delitos más Comunes en Informática
 Falsificación de documentos
 Planeamiento y simulación de delitos convencionales
 Lectura, sustracción o copiado de información confidencial.
 Modificación de datos tanto en la entrada como en la salida.
 Uso no autorizado de programas de cómputo.
 Intervención en las líneas de comunicación de datos o
teleproceso.
 Programación de instrucciones que producen un bloqueo
total al sistema.
 Destrucción de programas por cualquier método.
Mandamientos de la ética informática
 No usarás una computadora para dañar a otros.
▪ No interferirás con el trabajo ajeno.
▪ No indagarás en los archivos ajenos.
▪ No copiarás o utilizarás software que no hayas comprado.
▪ No utilizarás los recursos informáticos ajenos sin la debida
autorización.
▪ No utilizarás una computadora para robar.
▪ No utilizarás la informática para realizar fraudes.
▪ No te apropiarás de los derechos intelectuales de otros.
▪ Deberás evaluar las consecuencias sociales de cualquier código
que
desarrolles.
 Programación de instrucciones que producen un bloqueo total al
sistema.
 Destrucción de programas por cualquier método.
 Acceso no autorizado: Uso ilegitimo de passwords y la entrada de
un sistema informático sin la autorización del propietario.
 Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
 Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
 Estafas electrónicas: A través de compras realizadas haciendo uso
de la red.
 Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
Brecha Digital
 Es definida como la separación que existe entre las
personas, comunidades, estados, países, etc. con
respecto al acceso a las Tecnologías de Información
y Comunicación (TIC) y su uso.
Importancia de la Brecha Digital
 Radica en la oportunidad de acceder al internet
por medio de computadoras con acceso a internet,
en los centros educativos, lo que constituye una
variable clave, si se tienen nuevos puentes acerca
de una equidad, calidad, justicia e igualdad social
para todos los habitantes del planeta.
Bibliografía
 Ética Informática (CECAR, Corporación Universitaria del Caribe)
 ÉTICA Y VALORES APLICADOS A LA INFORMÁTICA
 https://irfeyal.wordpress.com/investigaciones/etica-informatica/
Muchas Gracias!
"Si piensas que vales lo que sabes, estás
muy equivocado. Tus conocimientos de hoy
no tienen mucho valor más allá de un par de
años. Lo que vales es lo que puedes llegar a
aprender, la facilidad con la que te adaptas a
los cambios que esta profesión nos regala
tan frecuentemente"

Más contenido relacionado

La actualidad más candente

Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 

La actualidad más candente (20)

Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 

Similar a Ética Informática: Principios y Delitos

La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informáticainmaculada00
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALAndrea0829
 
Propiedad del conocimiento scollo
Propiedad del conocimiento scolloPropiedad del conocimiento scollo
Propiedad del conocimiento scolloandreascollo2
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 
La etica y la informatica ramirez
La etica y la informatica ramirezLa etica y la informatica ramirez
La etica y la informatica ramirezadrianagraciela
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTicajader06
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectosJHONATHAN SOBERANO
 
"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" danilacano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslineyperez
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 

Similar a Ética Informática: Principios y Delitos (20)

La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
Propiedad del conocimiento scollo
Propiedad del conocimiento scolloPropiedad del conocimiento scollo
Propiedad del conocimiento scollo
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Ética en la Informática
Ética en la InformáticaÉtica en la Informática
Ética en la Informática
 
La etica y la informatica ramirez
La etica y la informatica ramirezLa etica y la informatica ramirez
La etica y la informatica ramirez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento"
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ética informática
ética informáticaética informática
ética informática
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Ética Informática: Principios y Delitos

  • 1. Sección: E Presentado por: Elvin Noé Diaz H. Lesly Xiomara Diaz Nelsy Yunibeth Salazar
  • 2. Que es Etica Informatica Disciplina que analiza los problemas éticos que son creados por la tecnología informática y por las personas que utilizan esta tecnología Rama de la ética aplicada que estudia y analiza los impactos sociales y éticos de la tecnología de la información.
  • 3. Objetivos de la Ética Informática  Descubrir los problemas esenciales en la informática.  Participar activamente en la identificación de violacion es de los principios éticos y proporcionar a los us uarios conocimiento y herramientas para paliar las violaciones de estos principios  Determinar como son desarrollados o agravados los problemas informáticos  Crear marcos conceptuales que ayuden solucionar los problemas
  • 4. Principios Eticos de la Informatica  Intimidad  Responsabilidad Profesional  Accesibilidad  Exactitud  Preferencia al bien común y bien publico  Solidaridad profesional  Integridad profesional  Propiedad Intelectual
  • 5.  Promover un enfoque ético en la gestión: los lideres informáticos promoverán el desarrollo y mantenimiento de software.  Promover el conocimiento: los lideres informáticos incrementaran la integridad y reputación de la profesión  Apoyo laboral: los lideres informáticos apoyaran y serán justos con sus colegas  Actualización permanente: los lideres informáticos se mantendrán en constante aprendizaje en a su profesión
  • 6. Campos donde se Aplica la Ética Informática  Computadores en el sitio de tra bajo  Delitos informáticos y en Internet  Privacidad y Anonimato Propiedad Intelectual y patentes  Responsabilidad Profesional
  • 7. Preceptos Morales de la Ética Informática  Contribuir al bienestar de la sociedad y de la humanidad.  Evitar daño a otros  Honestidad y confidencialidad  Ser justo y tomar acciones para no discriminar  Derechos de la propiedad de honor incluyendo copyright y patentes  Crédito a la propiedad intelectual
  • 8.  Respetar la privacidad de otros  Confidencialidad “Un profesional informático tiene la obligación de ser honesto acerca de sus propias cualificaciones, y acerca de cualquier otra circunstancia que pueda generar conflictos de interés”
  • 9. Delitos más Comunes en Informática  Falsificación de documentos  Planeamiento y simulación de delitos convencionales  Lectura, sustracción o copiado de información confidencial.  Modificación de datos tanto en la entrada como en la salida.  Uso no autorizado de programas de cómputo.  Intervención en las líneas de comunicación de datos o teleproceso.  Programación de instrucciones que producen un bloqueo total al sistema.  Destrucción de programas por cualquier método.
  • 10. Mandamientos de la ética informática  No usarás una computadora para dañar a otros. ▪ No interferirás con el trabajo ajeno. ▪ No indagarás en los archivos ajenos. ▪ No copiarás o utilizarás software que no hayas comprado. ▪ No utilizarás los recursos informáticos ajenos sin la debida autorización. ▪ No utilizarás una computadora para robar. ▪ No utilizarás la informática para realizar fraudes. ▪ No te apropiarás de los derechos intelectuales de otros. ▪ Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
  • 11.  Programación de instrucciones que producen un bloqueo total al sistema.  Destrucción de programas por cualquier método.  Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.  Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.  Estafas electrónicas: A través de compras realizadas haciendo uso de la red.  Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
  • 12. Brecha Digital  Es definida como la separación que existe entre las personas, comunidades, estados, países, etc. con respecto al acceso a las Tecnologías de Información y Comunicación (TIC) y su uso.
  • 13. Importancia de la Brecha Digital  Radica en la oportunidad de acceder al internet por medio de computadoras con acceso a internet, en los centros educativos, lo que constituye una variable clave, si se tienen nuevos puentes acerca de una equidad, calidad, justicia e igualdad social para todos los habitantes del planeta.
  • 14. Bibliografía  Ética Informática (CECAR, Corporación Universitaria del Caribe)  ÉTICA Y VALORES APLICADOS A LA INFORMÁTICA  https://irfeyal.wordpress.com/investigaciones/etica-informatica/
  • 15. Muchas Gracias! "Si piensas que vales lo que sabes, estás muy equivocado. Tus conocimientos de hoy no tienen mucho valor más allá de un par de años. Lo que vales es lo que puedes llegar a aprender, la facilidad con la que te adaptas a los cambios que esta profesión nos regala tan frecuentemente"