SlideShare una empresa de Scribd logo
Escuela Normal Urbana Federal Cuautla 
“Aspectos éticos y legales asociados a la información digital” 
Betzabé L. Bravo Flores 
Karen Itzel Ramos Flores 
Sonia Nohemí Martínez Hernández 
10/09/2014
2 
Introducción: 
En este ensayo hablaremos sobre la importancia de la seguridad de la información y de la importancia de protegerla ya que hay muchos problemas, las mismas personas pueden provocan una descarga que afecta a toda la sociedad, y de ahí crean un enorme virus que no se puede controlar, en este caso nos comenta quien tiene la irresponsabilidad de realizar tan grande daño a la tecnología o más que nada a la sociedad porque ahora nosotros estamos trabajando en ella, y no le damos el uso adecuado, también hablaremos de algunos aspectos éticos y legales sobre el tema y como contribuyen a estos problemas ya que nosotros tenemos conocimiento sobre estos procesos y muchas veces todos cometemos algunos delitos y ni siquiera sabemos qué consecuencias puede tener. 
Desarrollo: 
La seguridad informática es uno de los temas que mayor auge comienza a tener en la actualidad no sólo en México sino a nivel mundial, la seguridad informática no implica en forma única y específica a Internet, se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. 
El tema de preservar, respetar y manipular en la forma más correcta a la información, al día de hoy no es un tema fácil de entender, dado que se tiene pensado en el mayor de los casos, 
 la importancia de proteger los archivos electrónicos vs. La falta de importancia de proteger los archivos electrónicos. 
 la constante actualización de programas antivirus en las computadoras 
La ausencia de un programa antivirus en las computadoras ,los virus atacan a las computadoras, las consecuencias de ejecutar el virus son fatales dado que empieza a
3 
borrar, o robar la información así como el acceso a ciertos programas en la computadora, una descarga de alto voltaje todo ello provoca un enorme daño a la sociedad como consecuencia, el procesador y disco duro de la computadora personal, sufren daños y por ende pierde su información, sin embargo la consecuencia no es grave dado que su información sí tenía implementado un sistema de respaldo, permitiéndole así no comprometer la integridad y disponibilidad de la misma.(Lic. Ivonne Valeria Muñoz Torres, 2005) 
El uso de las TIC ha resultado ser un gran apoyo a la humanidad, tanto con la comunicación, como para trabajar, estudiar, resguardar información, etc. pero debemos dar un buen uso a las nuevas tecnologías que nos están brindando, también mostrando respeto a las demás personas que hacen el mismo uso. 
Ética se refiere a no dar mal uso de la tecnología, la responsabilidad de no ala violación a la privacidad, no realizar contaminación al medio ambiente y respetar la edición de los autores(Torres, 2013) 
Hay barias instituciones de seguridad informática que definen varios aspectos como códigos de ética como la “ISC2” el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información que estipula importantes certificaciones en el tema de Seguridad Informática. 
 Proteger a la sociedad, a la comunidad y a la infraestructura. 
 Actuar en forma honorable, honesta, justa, responsable y legal. 
 Actuar siempre protegiendo y promoviendo el crecimiento de la profesión.
4 
En cuantos a aspectos legales, nunca hemos tenido presentes sanciones o normas morales que tengamos en consecuencia al hacer mal uso de la información, para resolver esta situación son necesarios dos grandes puntos: 
1. Promover una cultura jurídica en materia de Tecnología e Información que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy. 
2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho 
Algunas sanciones en torno a la seguridad informática son: El daño a la información (vista esta como un bien mueble) puede ser causa de una rescisión laboral – justificada, la revelación de un secreto industrial es un delito, no contar con licencias en sus programas de cómputo puede afectarle con una multa equivalente a 5,000 días de SMGV6o hasta de 10,000 días de SMGV en México, y como estos ejemplos hay muchos más. 
(Lic. Ivonne Valeria Muñoz Torres, 2005) 
Uno de las situaciones actuales que causan mayor controversia es el ciberplagio que no es más que recopilar o copiar la información y hacerla pasar por nuestra el plagio puede tener diferentes características ya que puede ser parafraseada la información, una copita total (copia y pega) y no darle crédito al autor sino hacerlo pasar por propio, la ley establece que en caso de plagio las sanciones para un estudiante universitario es la suspensión pero puede llegar a la expulsión del plantel educativo, El artículo No. 20 de los Principios de Datos Personales, dice: Licitud, calidad, acceso y corrección de información, seguridad, custodia y consentimiento para su transmisión.(Mary)
5 
Conclusión: 
La tecnología nos ayuda mucho para comunicarnos, trabajar, investigar, hacer tareas, etc. Pero los seres humanos le damos un mal uso y las utilizamos con fines de perjudicar a otros borrando su información solo para fastidiar o beneficiarnos obteniendo trabajos de otros y presentarlos como nuestros pero sin tener conciencia de sí está mal o no, o no pensando que sentiría yo si me robaran mis archivos o me los borraran. 
Un aspecto muy importante es resguardar tu información o respaldarla para no tener problemas por si te la borran, tener un antivirus para que no infecte tu pc y no dar contraseñas a terceros, ay que tener muchas precauciones para no tener algún incidente. 
Algo que nunca tomamos en cuenta o ni siquiera tenemos conocimiento son las consecuencias legales sobre el robo de información, el ciberplagio o cualquier otra acción que ágamos en torno a este tema, la tecnología además de ayudarnos a hacer las cosas más fáciles y rápidas nos está haciendo dependientes de ella ya que se nos hace más fácil buscar alguna información en internet, copiar-pegar, imprimir y listo y no ir a una biblioteca, leer, investigar, escribir, etc. 
La comodidad de hacer las cosas en menor tiempo nos lleva a cometer delitos de esta naturaleza, pero no nos damos cuenta que los más afectados somos nosotros ya que no obtenemos ningún conocimiento, nos evidenciamos y podemos ir hasta la cárcel, en cuanto a la moral cada persona considera algunas acciones como malas y otras como buenas, esto depende de los valores que le inculcaron y si un estudiante sabe que está cometiendo un delito a la hora información ajena sabrá que está mal y buscara otra forma para realizar su trabajo, en cambio otro no lo considera un delito lo seguirá practicando. Es cuestión de informar o mantenernos informados para sobre los delitos que cometemos y crear conciencia en todos y dar a conocer que está bien y que está mal. 
Webgrafía: 
Lic. Ivonne Valeria Muñoz Torres. (10 de marzo de 2005). orden juridico. Obtenido de orden juridico: http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/MunozTorres.pdf 
Mary. (s.f.). aspectos eticos y legales sobre la informacion dijital. Obtenido de http://es.scribd.com/doc/191396612/ASPECTOS-ETICOS-Y-LEGALES-SOBRE-EL-USO-DE- INFORMACION-DIGITAL 
Torres, L. I. (21 de enero de 2013). calameo. (Santillana, Productor) Recuperado el Enero del 2008 de Abril del 2006, de calameo: http://es.calameo.com/read/001876461da8374bf0bdf

Más contenido relacionado

La actualidad más candente

Ciberseguridad
CiberseguridadCiberseguridad
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andii Albornoz
 
Ensayo
EnsayoEnsayo
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
Monica_Chavez
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
angeles alvarez
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
fabiolamazon
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
Olga Guerrero Moreno
 
Safety first
Safety firstSafety first
Safety first
dany1917
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
yareliescamilla
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
jsag16
 
Aspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacionAspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacion
Liss2794
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticos
anajudithce
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Pablo Novillo
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
José García
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
Michael Pérez
 

La actualidad más candente (18)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Safety first
Safety firstSafety first
Safety first
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Aspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacionAspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacion
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticos
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 

Similar a Sonia y karen

Actividad 5
Actividad 5Actividad 5
Actividad 5
CREN
 
Ensayo
EnsayoEnsayo
Ensayo
YANPLAN
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
Valeriacid94
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
lucero lizbeth garcia lugo
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
adrii15
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
jencotomadrigal
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
DANIELARTUROCASTILLO1
 
Redes
RedesRedes
Redes
cun
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
MiguelAngelPobladorM
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 
Safety first
Safety firstSafety first
Safety first
dany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
melysuazo
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
CieloCarranco
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 

Similar a Sonia y karen (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Redes
RedesRedes
Redes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 

Más de itzel ramos

¿Objeto de aprendizaje y los LCD?
¿Objeto de aprendizaje y los LCD?¿Objeto de aprendizaje y los LCD?
¿Objeto de aprendizaje y los LCD?
itzel ramos
 
juego aplicado en la educacion
juego aplicado en la educacionjuego aplicado en la educacion
juego aplicado en la educacion
itzel ramos
 
las tic en la educacion Slideshare
las tic en la educacion Slidesharelas tic en la educacion Slideshare
las tic en la educacion Slideshare
itzel ramos
 
Actividad adecuada a 3° ciencias
Actividad adecuada a 3° cienciasActividad adecuada a 3° ciencias
Actividad adecuada a 3° ciencias
itzel ramos
 
Escuela
EscuelaEscuela
Escuela
itzel ramos
 
Asamblea de animales
Asamblea de animalesAsamblea de animales
Asamblea de animales
itzel ramos
 
Lista de 10 sitios wueb
Lista de 10 sitios wuebLista de 10 sitios wueb
Lista de 10 sitios wueb
itzel ramos
 
Reporte videoconferencia
Reporte videoconferenciaReporte videoconferencia
Reporte videoconferencia
itzel ramos
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
itzel ramos
 

Más de itzel ramos (9)

¿Objeto de aprendizaje y los LCD?
¿Objeto de aprendizaje y los LCD?¿Objeto de aprendizaje y los LCD?
¿Objeto de aprendizaje y los LCD?
 
juego aplicado en la educacion
juego aplicado en la educacionjuego aplicado en la educacion
juego aplicado en la educacion
 
las tic en la educacion Slideshare
las tic en la educacion Slidesharelas tic en la educacion Slideshare
las tic en la educacion Slideshare
 
Actividad adecuada a 3° ciencias
Actividad adecuada a 3° cienciasActividad adecuada a 3° ciencias
Actividad adecuada a 3° ciencias
 
Escuela
EscuelaEscuela
Escuela
 
Asamblea de animales
Asamblea de animalesAsamblea de animales
Asamblea de animales
 
Lista de 10 sitios wueb
Lista de 10 sitios wuebLista de 10 sitios wueb
Lista de 10 sitios wueb
 
Reporte videoconferencia
Reporte videoconferenciaReporte videoconferencia
Reporte videoconferencia
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 

Sonia y karen

  • 1. Escuela Normal Urbana Federal Cuautla “Aspectos éticos y legales asociados a la información digital” Betzabé L. Bravo Flores Karen Itzel Ramos Flores Sonia Nohemí Martínez Hernández 10/09/2014
  • 2. 2 Introducción: En este ensayo hablaremos sobre la importancia de la seguridad de la información y de la importancia de protegerla ya que hay muchos problemas, las mismas personas pueden provocan una descarga que afecta a toda la sociedad, y de ahí crean un enorme virus que no se puede controlar, en este caso nos comenta quien tiene la irresponsabilidad de realizar tan grande daño a la tecnología o más que nada a la sociedad porque ahora nosotros estamos trabajando en ella, y no le damos el uso adecuado, también hablaremos de algunos aspectos éticos y legales sobre el tema y como contribuyen a estos problemas ya que nosotros tenemos conocimiento sobre estos procesos y muchas veces todos cometemos algunos delitos y ni siquiera sabemos qué consecuencias puede tener. Desarrollo: La seguridad informática es uno de los temas que mayor auge comienza a tener en la actualidad no sólo en México sino a nivel mundial, la seguridad informática no implica en forma única y específica a Internet, se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. El tema de preservar, respetar y manipular en la forma más correcta a la información, al día de hoy no es un tema fácil de entender, dado que se tiene pensado en el mayor de los casos,  la importancia de proteger los archivos electrónicos vs. La falta de importancia de proteger los archivos electrónicos.  la constante actualización de programas antivirus en las computadoras La ausencia de un programa antivirus en las computadoras ,los virus atacan a las computadoras, las consecuencias de ejecutar el virus son fatales dado que empieza a
  • 3. 3 borrar, o robar la información así como el acceso a ciertos programas en la computadora, una descarga de alto voltaje todo ello provoca un enorme daño a la sociedad como consecuencia, el procesador y disco duro de la computadora personal, sufren daños y por ende pierde su información, sin embargo la consecuencia no es grave dado que su información sí tenía implementado un sistema de respaldo, permitiéndole así no comprometer la integridad y disponibilidad de la misma.(Lic. Ivonne Valeria Muñoz Torres, 2005) El uso de las TIC ha resultado ser un gran apoyo a la humanidad, tanto con la comunicación, como para trabajar, estudiar, resguardar información, etc. pero debemos dar un buen uso a las nuevas tecnologías que nos están brindando, también mostrando respeto a las demás personas que hacen el mismo uso. Ética se refiere a no dar mal uso de la tecnología, la responsabilidad de no ala violación a la privacidad, no realizar contaminación al medio ambiente y respetar la edición de los autores(Torres, 2013) Hay barias instituciones de seguridad informática que definen varios aspectos como códigos de ética como la “ISC2” el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información que estipula importantes certificaciones en el tema de Seguridad Informática.  Proteger a la sociedad, a la comunidad y a la infraestructura.  Actuar en forma honorable, honesta, justa, responsable y legal.  Actuar siempre protegiendo y promoviendo el crecimiento de la profesión.
  • 4. 4 En cuantos a aspectos legales, nunca hemos tenido presentes sanciones o normas morales que tengamos en consecuencia al hacer mal uso de la información, para resolver esta situación son necesarios dos grandes puntos: 1. Promover una cultura jurídica en materia de Tecnología e Información que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy. 2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho Algunas sanciones en torno a la seguridad informática son: El daño a la información (vista esta como un bien mueble) puede ser causa de una rescisión laboral – justificada, la revelación de un secreto industrial es un delito, no contar con licencias en sus programas de cómputo puede afectarle con una multa equivalente a 5,000 días de SMGV6o hasta de 10,000 días de SMGV en México, y como estos ejemplos hay muchos más. (Lic. Ivonne Valeria Muñoz Torres, 2005) Uno de las situaciones actuales que causan mayor controversia es el ciberplagio que no es más que recopilar o copiar la información y hacerla pasar por nuestra el plagio puede tener diferentes características ya que puede ser parafraseada la información, una copita total (copia y pega) y no darle crédito al autor sino hacerlo pasar por propio, la ley establece que en caso de plagio las sanciones para un estudiante universitario es la suspensión pero puede llegar a la expulsión del plantel educativo, El artículo No. 20 de los Principios de Datos Personales, dice: Licitud, calidad, acceso y corrección de información, seguridad, custodia y consentimiento para su transmisión.(Mary)
  • 5. 5 Conclusión: La tecnología nos ayuda mucho para comunicarnos, trabajar, investigar, hacer tareas, etc. Pero los seres humanos le damos un mal uso y las utilizamos con fines de perjudicar a otros borrando su información solo para fastidiar o beneficiarnos obteniendo trabajos de otros y presentarlos como nuestros pero sin tener conciencia de sí está mal o no, o no pensando que sentiría yo si me robaran mis archivos o me los borraran. Un aspecto muy importante es resguardar tu información o respaldarla para no tener problemas por si te la borran, tener un antivirus para que no infecte tu pc y no dar contraseñas a terceros, ay que tener muchas precauciones para no tener algún incidente. Algo que nunca tomamos en cuenta o ni siquiera tenemos conocimiento son las consecuencias legales sobre el robo de información, el ciberplagio o cualquier otra acción que ágamos en torno a este tema, la tecnología además de ayudarnos a hacer las cosas más fáciles y rápidas nos está haciendo dependientes de ella ya que se nos hace más fácil buscar alguna información en internet, copiar-pegar, imprimir y listo y no ir a una biblioteca, leer, investigar, escribir, etc. La comodidad de hacer las cosas en menor tiempo nos lleva a cometer delitos de esta naturaleza, pero no nos damos cuenta que los más afectados somos nosotros ya que no obtenemos ningún conocimiento, nos evidenciamos y podemos ir hasta la cárcel, en cuanto a la moral cada persona considera algunas acciones como malas y otras como buenas, esto depende de los valores que le inculcaron y si un estudiante sabe que está cometiendo un delito a la hora información ajena sabrá que está mal y buscara otra forma para realizar su trabajo, en cambio otro no lo considera un delito lo seguirá practicando. Es cuestión de informar o mantenernos informados para sobre los delitos que cometemos y crear conciencia en todos y dar a conocer que está bien y que está mal. Webgrafía: Lic. Ivonne Valeria Muñoz Torres. (10 de marzo de 2005). orden juridico. Obtenido de orden juridico: http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/MunozTorres.pdf Mary. (s.f.). aspectos eticos y legales sobre la informacion dijital. Obtenido de http://es.scribd.com/doc/191396612/ASPECTOS-ETICOS-Y-LEGALES-SOBRE-EL-USO-DE- INFORMACION-DIGITAL Torres, L. I. (21 de enero de 2013). calameo. (Santillana, Productor) Recuperado el Enero del 2008 de Abril del 2006, de calameo: http://es.calameo.com/read/001876461da8374bf0bdf