SlideShare una empresa de Scribd logo
Ética digital
Javier Mauricio Pinilla
11 A
Ética
• Puede ser definida como los principios que
llevan al ser humano a velar por el bien de si
mismos y su comunidad.
• La apertura de un nuevo mundo informático,
crea la posibilidad de enfrentarse a otro tipo
de problemas y situaciones que han de ser
solucionados
imparcialmente,
siempre
velando por la seguridad de los usuarios
Ética informática
• Para tal fin de proteger al usuario y darle una guía para el correcto
uso de las TIC se crearon 10 comportamientos resumidos en:
1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida
autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código
que desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los
derechos de los demás.
Nuevas posibilidades y problemas
• Los delitos informáticos son una realidad, la
gran cantidad de posibilidades que nos
brindan las TIC han llevado a personas mal
intencionadas a aprovecharse de la
anonimidad y facilidad para delinquir a través
de ellas para delinquir. Es por ello que ahora
en Colombia y un sinfín de países se han
penalizado este “nuevo” tipo de delitos.
Delitos informáticos
•
•
•
•
•
•
•
•

Los delitos informáticos mas frecuentes son:
Falsificación de documentos
Alteración del funcionamiento de sistemas
Modificación de datos
Destrucción de datos
Transferencia de fondos
Interceptación de información
Estafas electrónicas
Conclusión
• La ética informática presenta una guía para el
usuario de las TIC, donde la educación juega
un papel fundamental, pues ha de ser desde la
formación donde se conozca, al menos, el
decálogo de comportamientos digitales; todo
esto con el fin de tener unas nuevas
generaciones menos toxicas y evitar, a través
de la educación, la ejecución de delitos a
través de las TIC

Más contenido relacionado

La actualidad más candente

Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romero
romeprofe
 
Partes de la computadora guía de investigación n1
Partes de la computadora   guía de investigación n1Partes de la computadora   guía de investigación n1
Partes de la computadora guía de investigación n1
1g los mejores
 
Arquitectura interna y externa de una pc
Arquitectura interna y externa de una pcArquitectura interna y externa de una pc
Arquitectura interna y externa de una pc
Daniela Noriega
 
Introduccion a la ciencias de la computacion
Introduccion a la ciencias de la computacionIntroduccion a la ciencias de la computacion
Introduccion a la ciencias de la computacion
carrionelizabeth
 
La evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativosLa evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativos
egonrea
 

La actualidad más candente (20)

Producción multimedia
Producción multimediaProducción multimedia
Producción multimedia
 
Fundamentos de programación
Fundamentos de programaciónFundamentos de programación
Fundamentos de programación
 
La informática como ciencia
La informática como cienciaLa informática como ciencia
La informática como ciencia
 
FUNDAMENTOS DE SISTEMAS OPERATIVOS
FUNDAMENTOS DE SISTEMAS OPERATIVOSFUNDAMENTOS DE SISTEMAS OPERATIVOS
FUNDAMENTOS DE SISTEMAS OPERATIVOS
 
Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romero
 
Sistemas multimedia
Sistemas multimediaSistemas multimedia
Sistemas multimedia
 
Partes de la computadora guía de investigación n1
Partes de la computadora   guía de investigación n1Partes de la computadora   guía de investigación n1
Partes de la computadora guía de investigación n1
 
Presentacion compresor de archivos.pdf (1)
Presentacion compresor de archivos.pdf (1)Presentacion compresor de archivos.pdf (1)
Presentacion compresor de archivos.pdf (1)
 
Software de programacion
Software de programacionSoftware de programacion
Software de programacion
 
Arquitectura interna y externa de una pc
Arquitectura interna y externa de una pcArquitectura interna y externa de una pc
Arquitectura interna y externa de una pc
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Pruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QAPruebas De Seguridad Aplicadas a QA
Pruebas De Seguridad Aplicadas a QA
 
Introduccion a la ciencias de la computacion
Introduccion a la ciencias de la computacionIntroduccion a la ciencias de la computacion
Introduccion a la ciencias de la computacion
 
Teoria de los lenguajes de programacion
Teoria de los lenguajes de programacionTeoria de los lenguajes de programacion
Teoria de los lenguajes de programacion
 
PROCESADORES DE TEXTO
PROCESADORES DE TEXTOPROCESADORES DE TEXTO
PROCESADORES DE TEXTO
 
Multimedia = Video
Multimedia = VideoMultimedia = Video
Multimedia = Video
 
Shareware
SharewareShareware
Shareware
 
Conceptos básicos de multimedia
Conceptos básicos de multimediaConceptos básicos de multimedia
Conceptos básicos de multimedia
 
La evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativosLa evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativos
 
Presentación de Software
Presentación de SoftwarePresentación de Software
Presentación de Software
 

Similar a Ética digital

éTica informática
éTica informáticaéTica informática
éTica informática
David mu?z
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
Zahori Rubi Tores Gonzalez
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Pablo Novillo
 
TecnologíA
TecnologíATecnologíA
TecnologíA
Estebale
 
Ética informática
Ética informáticaÉtica informática
Ética informática
Estebale
 

Similar a Ética digital (20)

Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
éTica informática
éTica informáticaéTica informática
éTica informática
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
 
Información de Aspectos Éticos y Legales de la Informática Yaredi
Información de Aspectos Éticos y Legales de la Informática YarediInformación de Aspectos Éticos y Legales de la Informática Yaredi
Información de Aspectos Éticos y Legales de la Informática Yaredi
 
Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.
 
Folleto
FolletoFolleto
Folleto
 
TecnologíA
TecnologíATecnologíA
TecnologíA
 
Ética informática
Ética informáticaÉtica informática
Ética informática
 
Propiedad del conocimiento scollo
Propiedad del conocimiento scolloPropiedad del conocimiento scollo
Propiedad del conocimiento scollo
 
Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informatica
 
éTica en las tic
éTica en las ticéTica en las tic
éTica en las tic
 
"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento"
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Ensayo
EnsayoEnsayo
Ensayo
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 

Último (20)

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 

Ética digital

  • 2. Ética • Puede ser definida como los principios que llevan al ser humano a velar por el bien de si mismos y su comunidad. • La apertura de un nuevo mundo informático, crea la posibilidad de enfrentarse a otro tipo de problemas y situaciones que han de ser solucionados imparcialmente, siempre velando por la seguridad de los usuarios
  • 3. Ética informática • Para tal fin de proteger al usuario y darle una guía para el correcto uso de las TIC se crearon 10 comportamientos resumidos en: 1. No usarás una computadora para dañar a otros. 2. No interferirás con el trabajo ajeno. 3. No indagarás en los archivos ajenos. 4. No utilizarás una computadora para robar. 5. No utilizarás la informática para realizar fraudes. 6. No copiarás o utilizarás software que no hayas comprado. 7. No utilizarás los recursos informáticos ajenos sin la debida autorización. 8. No te apropiarás de los derechos intelectuales de otros. 9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. 10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
  • 4. Nuevas posibilidades y problemas • Los delitos informáticos son una realidad, la gran cantidad de posibilidades que nos brindan las TIC han llevado a personas mal intencionadas a aprovecharse de la anonimidad y facilidad para delinquir a través de ellas para delinquir. Es por ello que ahora en Colombia y un sinfín de países se han penalizado este “nuevo” tipo de delitos.
  • 5. Delitos informáticos • • • • • • • • Los delitos informáticos mas frecuentes son: Falsificación de documentos Alteración del funcionamiento de sistemas Modificación de datos Destrucción de datos Transferencia de fondos Interceptación de información Estafas electrónicas
  • 6. Conclusión • La ética informática presenta una guía para el usuario de las TIC, donde la educación juega un papel fundamental, pues ha de ser desde la formación donde se conozca, al menos, el decálogo de comportamientos digitales; todo esto con el fin de tener unas nuevas generaciones menos toxicas y evitar, a través de la educación, la ejecución de delitos a través de las TIC