SlideShare una empresa de Scribd logo
1 de 6
Ética
 Se entiende como el carácter o modo de ser de alguien,
evalúa el comportamiento humano. Permite reflexionar
acerca de la toma de decisiones y la solución de
conflictos, de acuerdo a lo que es correcto e incorrecto,
los afectados y consecuencias que esto acarrea.
ETICA EN LAS TIC´S
 Las Tics forma parte de todas las sociedades, con el uso de las tics
se puede compartir información de manera mas rápida. Actualmente
los negocios ha crecido por la implementación de tecnologías
ayudado a las empresas a realizar sus actividades diarias.
 usos de la informática en las empresas: La informática se ha
considerado en las empresas como una herramienta para apoyar las
funciones operativas; también es considerada como un área de
oportunidad para lograr ventajas en el terreno de los negocios. Por
medio de la tecnología y sistemas de información, hay mayor
planificación y control, mejora la estructura competitiva de los
negocios, se logran progresos, innovaciones, nuevos enfoques
estratégicos e influencia en la forma en que la empresa desarrolla su
trabajo interno.
Código de ética
 Un código de ética debe cubrir temas como licencias de software, propiedad
de los datos e instalaciones de la empresa, propiedad de software creado
por los empleados en el hardware de la compañía y los derechos de autor
del software. También debe cubrir directrices especificas para las relaciones
contractuales con terceros.
 Cuando en una empresa se presentan problemas o se necesita tomar una
decisión, lo mas recomendable es crear un código interno de valor, que se
ajuste a los objetivos de la sociedad en general, por lo tanto que no dañe a
ninguna persona.
 La ley instituye que cualquier producto o servicio es propiedad intelectual de
la persona que lo creó, de igual forma se aplica para los programas
computacionales.
Piratas, hackers y crackers
 Para que una persona llegue a convertirse en un hacker o un
cracker, necesita un elevado nivel de conocimientos tecnológicos,
para así poder accesar a los sistemas, descifrar claves y códigos.
Por el contrario de los piratas, donde la mayoría de las veces
desempeña este papel de manera inocente.
 Ser un hacker requiere de una capacidad intelectual mayor, ya que
deben entrar a un sistema operativo descifrar los código y salir del
mismo sin modificar la información. En contraste con los cracker,
que se infiltran en los sistemas con el objetivo de alterarlos o
destruirlos.
Ética en internet….
 Por medio de internet la información viaja de forma mas rápida, se
puede establecer contactos en cualquier parte del mundo. No es
ético indagar o violar las barreras de seguridad para acceder a los
datos secretos o privados, difundir pornografía.
 en conclusión, la tecnología debe ir acompañada de un uso ético,
porque no significa necesariamente progreso. Estar consiente de
que ofrece oportunidades pero también comporta nuevas
problemáticas. Brechas: países desarrollados vs. en vías de
desarrollo. Adecuada infraestructura técnica, legal y económica.
Tratar al hombre como un fin en sí mismo, no como un medio.

Más contenido relacionado

La actualidad más candente

Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Presentación
PresentaciónPresentación
Presentaciónlaumarlo8
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticalizbeth grande
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel cJosemanuel Cortes
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónKarla Palma DGarcia
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAnni Lovee
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
actividad 1
actividad 1actividad 1
actividad 1nicxy
 
Actividad 5
Actividad 5Actividad 5
Actividad 5CREN
 
CAMTC Mesa Redonda-Propiedad Intelectual (Marzo, 2011)
CAMTC Mesa Redonda-Propiedad Intelectual (Marzo, 2011)CAMTC Mesa Redonda-Propiedad Intelectual (Marzo, 2011)
CAMTC Mesa Redonda-Propiedad Intelectual (Marzo, 2011)CAMTIC
 
Propiedad Intelectual - La perspectiva de CAMTIC
Propiedad Intelectual - La perspectiva de CAMTICPropiedad Intelectual - La perspectiva de CAMTIC
Propiedad Intelectual - La perspectiva de CAMTICLuis Diego Castro
 
Habeas datas y las redes sociales ppt pamela
Habeas datas y las redes sociales ppt pamelaHabeas datas y las redes sociales ppt pamela
Habeas datas y las redes sociales ppt pamelaPamelaCartagena
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática. Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática. Lizbeth Ramirez Carranza
 

La actualidad más candente (19)

Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Presentación
PresentaciónPresentación
Presentación
 
Presentación1
Presentación1Presentación1
Presentación1
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Tic
TicTic
Tic
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel c
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Tic
TicTic
Tic
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
actividad 1
actividad 1actividad 1
actividad 1
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
CAMTC Mesa Redonda-Propiedad Intelectual (Marzo, 2011)
CAMTC Mesa Redonda-Propiedad Intelectual (Marzo, 2011)CAMTC Mesa Redonda-Propiedad Intelectual (Marzo, 2011)
CAMTC Mesa Redonda-Propiedad Intelectual (Marzo, 2011)
 
Propiedad Intelectual - La perspectiva de CAMTIC
Propiedad Intelectual - La perspectiva de CAMTICPropiedad Intelectual - La perspectiva de CAMTIC
Propiedad Intelectual - La perspectiva de CAMTIC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Habeas datas y las redes sociales ppt pamela
Habeas datas y las redes sociales ppt pamelaHabeas datas y las redes sociales ppt pamela
Habeas datas y las redes sociales ppt pamela
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática. Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 

Destacado

CrPrepa-Londres
CrPrepa-LondresCrPrepa-Londres
CrPrepa-LondresCrPrepa
 
Apresentação versão 02
Apresentação   versão 02Apresentação   versão 02
Apresentação versão 02Matheus Rsr
 
Sophie photo album
Sophie photo albumSophie photo album
Sophie photo albumguest076d5c
 
Tarea primer periodo
Tarea primer periodoTarea primer periodo
Tarea primer periodotobonangel
 
Background information (ger)
Background information (ger)Background information (ger)
Background information (ger)Corals Reef
 
Dolce Vita Hotel Jaghdof - Active & Spa Resort Latsch, Südtirol
Dolce Vita Hotel Jaghdof - Active & Spa Resort Latsch, SüdtirolDolce Vita Hotel Jaghdof - Active & Spa Resort Latsch, Südtirol
Dolce Vita Hotel Jaghdof - Active & Spa Resort Latsch, SüdtirolDolcevita Hotels
 
westy top conversion kit
westy top conversion kitwesty top conversion kit
westy top conversion kittrapcurtis
 
Power point hermoso
Power point hermosoPower point hermoso
Power point hermososofiluci
 
Lernsituation 3.1
Lernsituation 3.1Lernsituation 3.1
Lernsituation 3.1lucien93
 
Johannes Piscator Bibel (PDF)
Johannes Piscator Bibel (PDF)Johannes Piscator Bibel (PDF)
Johannes Piscator Bibel (PDF)SepherVerlag
 
Der Nucleus einer Suchmaschine
Der Nucleus einer SuchmaschineDer Nucleus einer Suchmaschine
Der Nucleus einer SuchmaschineStefan Antoni
 

Destacado (20)

CrPrepa-Londres
CrPrepa-LondresCrPrepa-Londres
CrPrepa-Londres
 
Arte
ArteArte
Arte
 
Apresentação versão 02
Apresentação   versão 02Apresentação   versão 02
Apresentação versão 02
 
Sophie photo album
Sophie photo albumSophie photo album
Sophie photo album
 
Fiel a mim
Fiel a mimFiel a mim
Fiel a mim
 
Programming & design
Programming & designProgramming & design
Programming & design
 
EC516: Final Mundial del Encebollado
EC516: Final Mundial del EncebolladoEC516: Final Mundial del Encebollado
EC516: Final Mundial del Encebollado
 
27
2727
27
 
Tarea primer periodo
Tarea primer periodoTarea primer periodo
Tarea primer periodo
 
Background information (ger)
Background information (ger)Background information (ger)
Background information (ger)
 
Dolce Vita Hotel Jaghdof - Active & Spa Resort Latsch, Südtirol
Dolce Vita Hotel Jaghdof - Active & Spa Resort Latsch, SüdtirolDolce Vita Hotel Jaghdof - Active & Spa Resort Latsch, Südtirol
Dolce Vita Hotel Jaghdof - Active & Spa Resort Latsch, Südtirol
 
Regras resgate
Regras resgateRegras resgate
Regras resgate
 
Kurskonzeption
KurskonzeptionKurskonzeption
Kurskonzeption
 
SS Test
SS TestSS Test
SS Test
 
westy top conversion kit
westy top conversion kitwesty top conversion kit
westy top conversion kit
 
Power point hermoso
Power point hermosoPower point hermoso
Power point hermoso
 
Lernsituation 3.1
Lernsituation 3.1Lernsituation 3.1
Lernsituation 3.1
 
ESPECIAIS
ESPECIAISESPECIAIS
ESPECIAIS
 
Johannes Piscator Bibel (PDF)
Johannes Piscator Bibel (PDF)Johannes Piscator Bibel (PDF)
Johannes Piscator Bibel (PDF)
 
Der Nucleus einer Suchmaschine
Der Nucleus einer SuchmaschineDer Nucleus einer Suchmaschine
Der Nucleus einer Suchmaschine
 

Similar a Ética y TIC's guía

Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informáticainmaculada00
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Propiedad del conocimiento scollo
Propiedad del conocimiento scolloPropiedad del conocimiento scollo
Propiedad del conocimiento scolloandreascollo2
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
"Cómo ser hacker sin pasar por el banquillo... Con cuidado"
"Cómo ser hacker sin pasar por el banquillo... Con cuidado""Cómo ser hacker sin pasar por el banquillo... Con cuidado"
"Cómo ser hacker sin pasar por el banquillo... Con cuidado"SUSANA GONZALEZ RUISANCHEZ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las TicsVictor Tipan
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosheynan
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTicajader06
 

Similar a Ética y TIC's guía (20)

Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Propiedad del conocimiento scollo
Propiedad del conocimiento scolloPropiedad del conocimiento scollo
Propiedad del conocimiento scollo
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
Ética Infórmatica
Ética InfórmaticaÉtica Infórmatica
Ética Infórmatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Cómo ser hacker sin pasar por el banquillo... Con cuidado"
"Cómo ser hacker sin pasar por el banquillo... Con cuidado""Cómo ser hacker sin pasar por el banquillo... Con cuidado"
"Cómo ser hacker sin pasar por el banquillo... Con cuidado"
 
Hackers
HackersHackers
Hackers
 
UNACH
UNACHUNACH
UNACH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Ética y TIC's guía

  • 1.
  • 2. Ética  Se entiende como el carácter o modo de ser de alguien, evalúa el comportamiento humano. Permite reflexionar acerca de la toma de decisiones y la solución de conflictos, de acuerdo a lo que es correcto e incorrecto, los afectados y consecuencias que esto acarrea.
  • 3. ETICA EN LAS TIC´S  Las Tics forma parte de todas las sociedades, con el uso de las tics se puede compartir información de manera mas rápida. Actualmente los negocios ha crecido por la implementación de tecnologías ayudado a las empresas a realizar sus actividades diarias.  usos de la informática en las empresas: La informática se ha considerado en las empresas como una herramienta para apoyar las funciones operativas; también es considerada como un área de oportunidad para lograr ventajas en el terreno de los negocios. Por medio de la tecnología y sistemas de información, hay mayor planificación y control, mejora la estructura competitiva de los negocios, se logran progresos, innovaciones, nuevos enfoques estratégicos e influencia en la forma en que la empresa desarrolla su trabajo interno.
  • 4. Código de ética  Un código de ética debe cubrir temas como licencias de software, propiedad de los datos e instalaciones de la empresa, propiedad de software creado por los empleados en el hardware de la compañía y los derechos de autor del software. También debe cubrir directrices especificas para las relaciones contractuales con terceros.  Cuando en una empresa se presentan problemas o se necesita tomar una decisión, lo mas recomendable es crear un código interno de valor, que se ajuste a los objetivos de la sociedad en general, por lo tanto que no dañe a ninguna persona.  La ley instituye que cualquier producto o servicio es propiedad intelectual de la persona que lo creó, de igual forma se aplica para los programas computacionales.
  • 5. Piratas, hackers y crackers  Para que una persona llegue a convertirse en un hacker o un cracker, necesita un elevado nivel de conocimientos tecnológicos, para así poder accesar a los sistemas, descifrar claves y códigos. Por el contrario de los piratas, donde la mayoría de las veces desempeña este papel de manera inocente.  Ser un hacker requiere de una capacidad intelectual mayor, ya que deben entrar a un sistema operativo descifrar los código y salir del mismo sin modificar la información. En contraste con los cracker, que se infiltran en los sistemas con el objetivo de alterarlos o destruirlos.
  • 6. Ética en internet….  Por medio de internet la información viaja de forma mas rápida, se puede establecer contactos en cualquier parte del mundo. No es ético indagar o violar las barreras de seguridad para acceder a los datos secretos o privados, difundir pornografía.  en conclusión, la tecnología debe ir acompañada de un uso ético, porque no significa necesariamente progreso. Estar consiente de que ofrece oportunidades pero también comporta nuevas problemáticas. Brechas: países desarrollados vs. en vías de desarrollo. Adecuada infraestructura técnica, legal y económica. Tratar al hombre como un fin en sí mismo, no como un medio.