SlideShare una empresa de Scribd logo
1 de 5
Roger Aplicación del triangulo TISG en el caso de ética de Roger Deyber Lobo G.  Anthony Villalobos.
Módulo 1 Propiedad intelectual, privacidad, ciudadanía digital. Copió ilegalmente el software facilitado. Pensar bien en las consecuencias y no copiar el software facilitado. No cometer piratería para evitar problemas legales,etc
Módulo 2 Educación y capacitación Que? Programa de matemáticas. Quien?  Estudiantes, director, profesor. Cuando? Año del curso lectivo. Como? Brindándole un programa a los estudiantes Donde? Institución.
Módulo 3 Software software educativo, sistema operativo para poder instalar los programas, base de datos, antivirus para proteger de virus, cortafuegos. Hardware Computadoras, con todos sus componentes para hacer posible el programa, dispositivos como llaves Maya o CD-ROM.
Involucrados Roger Se metería en problemas ilegales de piratería. Alumnos  No saben que estarán estudiando ilegalmente. Profesores  Estarán enseñando ilegalmente. Director del colegio Es su responsabilidad.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularBeta-Cata
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infolorena sanchez
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisicaDiana Amaya
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
delitos imformaticos
delitos imformaticos delitos imformaticos
delitos imformaticos ailieen
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 
Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacionmarabunta12
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaRomina_torales
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 

La actualidad más candente (18)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
E-safety
E-safetyE-safety
E-safety
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. info
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisica
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbulling y hacking
Ciberbulling y hackingCiberbulling y hacking
Ciberbulling y hacking
 
delitos imformaticos
delitos imformaticos delitos imformaticos
delitos imformaticos
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacion
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Si
SiSi
Si
 
Makaa Y Sibbe!
Makaa Y Sibbe!Makaa Y Sibbe!
Makaa Y Sibbe!
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 

Destacado

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruscacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Obsolescencia del hardware y software
Obsolescencia del hardware y softwareObsolescencia del hardware y software
Obsolescencia del hardware y softwarecacahuatebi
 
Principales Conceptos InformáTicos
Principales Conceptos InformáTicosPrincipales Conceptos InformáTicos
Principales Conceptos InformáTicosDaniel Quirós
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 

Destacado (9)

Juana
JuanaJuana
Juana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Obsolescencia del hardware y software
Obsolescencia del hardware y softwareObsolescencia del hardware y software
Obsolescencia del hardware y software
 
Principales Conceptos InformáTicos
Principales Conceptos InformáTicosPrincipales Conceptos InformáTicos
Principales Conceptos InformáTicos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 

Similar a Roger

Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...YesidAlejandroPrezGa
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETMirna Salas
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...MariaMarmolejos2
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíafjzamora
 
Uso seguro de_internet02
Uso seguro de_internet02Uso seguro de_internet02
Uso seguro de_internet02carlosnarvaez
 

Similar a Roger (20)

Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Triptico
TripticoTriptico
Triptico
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Cvir
CvirCvir
Cvir
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnología
 
Uso seguro de_internet02
Uso seguro de_internet02Uso seguro de_internet02
Uso seguro de_internet02
 

Roger

  • 1. Roger Aplicación del triangulo TISG en el caso de ética de Roger Deyber Lobo G. Anthony Villalobos.
  • 2. Módulo 1 Propiedad intelectual, privacidad, ciudadanía digital. Copió ilegalmente el software facilitado. Pensar bien en las consecuencias y no copiar el software facilitado. No cometer piratería para evitar problemas legales,etc
  • 3. Módulo 2 Educación y capacitación Que? Programa de matemáticas. Quien? Estudiantes, director, profesor. Cuando? Año del curso lectivo. Como? Brindándole un programa a los estudiantes Donde? Institución.
  • 4. Módulo 3 Software software educativo, sistema operativo para poder instalar los programas, base de datos, antivirus para proteger de virus, cortafuegos. Hardware Computadoras, con todos sus componentes para hacer posible el programa, dispositivos como llaves Maya o CD-ROM.
  • 5. Involucrados Roger Se metería en problemas ilegales de piratería. Alumnos No saben que estarán estudiando ilegalmente. Profesores Estarán enseñando ilegalmente. Director del colegio Es su responsabilidad.