SlideShare una empresa de Scribd logo
¿Qué es la ética de la
   informática?
 La ética de la informática es una disciplina que se
 encarga de ver desde todos los distintos puntos de
 vista las redes o aplicaciones dentro de internet, las
 cosas buenas y malas que tienen las distintas web
 que visitamos etc…
   Las redes sociales han adquirido mucha importancia en todo
     el mundo a lo largo de su historia, debido a las numerosas
     ventajas de las que cuenta, entre las que destacan:
1.    Una rápida comunicación entre personas que viven a un
      larga distancia y que tienen problemas para comunicarse.
2.    En estas redes sociales como por ejemplo “tuenti” podemos
      almacenar fotografías en modo de álbum de fotos.
3.    Podemos entretenernos con todos los juegos y
      entretenimientos de los que constan este tipo de redes pero
      sin abusar de ellos.
4.    Establece contactos profesionales, encontrar oportunidades
      laborales y expandir los negocios a través de “amigos de
      amigos.”
1. Crear eventos, actos o citas para convocar a
   personas sin necesidad de tener que llamar a
   cada una de ellas. Quedar rápidamente.
2. Movilizar rápidamente a millones de personas
   ante un hecho específico.
3. Conocer nuevas amistades o buscar relaciones
   sentimentales.
4. Posibilidad de crear e incrustar todo tipo de
   contenidos.
5. Recordar los cumpleaños de los amigos y jugar
   con ellos.
1.   Privacidad. Los contenidos que se publican
     pueden ser vistos, manipulados y usados por
     otros.
2.   Suplantación de personalidad.
3.   Falta de control de los datos. Lo que se publica
     en la red puede convertirse en propiedad de las
     empresas de redes sociales
4.   Adicción. No se debe abusar de su uso.
Códigos Éticos

 Códigos éticos.
 El contenido de ética en informática es importante, por
     considerarlo como un instrumento que facilita reconocer los
     problemas y resolverlos de acuerdo a los objetivos buscados.
    Los códigos de ética, tal como se conocen en el mundo de
     las empresas, son sistemas de reglas establecidos con el
     propósito general de guiar el comportamiento de los integrantes
     de la organización y de aquellos con los cuales ésta actúa
     habitualmente: clientes, proveedores y contratistas.
    Los diez mandamientos de la ética informática.
1.     No usarás una computadora para dañar a otros. No interferirás
       en el trabajo ajeno.
2.     No indagarás en los archivos ajenos.
3.     No utilizarás una computadora para robar.
4.     No utilizarás la informática para realizar fraudes.
5. No copiarás o utilizarás software que no hayas
    comprado
6. No utilizarás los recursos informáticos ajenos sin
    la debida autorización.
7. No te apropiarás de los derechos intelectuales de
    otros.
8. Deberás evaluar las consecuencias sociales de
    cualquier código que desarrolles.
9. Siempre utilizarás las computadoras de manera de
    respetar los derechos de los demás.
10. No intentarás realizar fraudes.
EXAMEN:
• PREGUNTAS:
 1. ¿A qué le llamamos ética de la informática?
 2. ¿Cuáles son las ventajas de las redes sociales según la
    exposición? (Nombra como mínimo 5)
 3. ¿Cuáles son las desventajas de las redes sociales según la
    exposición?( Nombra al menos 3)
 4. Según esta exposición, ¿Qué son los códigos éticos?
 5. Nombra al menos 4 de los 10 mandamientos de la ética
    de la informática.
 6. Según tu punto de vista, ¿crees que hace falta reflexionar
    sobre los sitios web que visitamos antes de seguir
    frecuentándolos?
Trabajo de la ética de la informática

Más contenido relacionado

La actualidad más candente

Uso correcto del computador
Uso correcto del computadorUso correcto del computador
Uso correcto del computador
ohann
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
Eder Martin Shapiama
 
Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
Kevin William Baylón Huerta
 
Cuestionario resuelto capitulo 2 fundamentos de los sistemas de informacion
Cuestionario resuelto capitulo 2  fundamentos de los sistemas de informacionCuestionario resuelto capitulo 2  fundamentos de los sistemas de informacion
Cuestionario resuelto capitulo 2 fundamentos de los sistemas de informacion
wenrios4
 
t5 unidades de almacenamiento..docx
t5 unidades de almacenamiento..docxt5 unidades de almacenamiento..docx
t5 unidades de almacenamiento..docx
AlinaCardenasRamirez
 
Gestión de memoria
Gestión de memoriaGestión de memoria
Gestión de memoria
Oscar Eduardo
 
Memorias Evolucion Y Tipos
Memorias Evolucion Y TiposMemorias Evolucion Y Tipos
Memorias Evolucion Y Tipos
karmina
 
Gestion de memoria en unix y solaris
Gestion de memoria en unix y solarisGestion de memoria en unix y solaris
Gestion de memoria en unix y solaris
Osvaldo Magaña Cantú
 
Informe de Rendimiento de Computadoras
Informe  de Rendimiento  de Computadoras Informe  de Rendimiento  de Computadoras
Informe de Rendimiento de Computadoras
erik sandro ramos jauregui
 
ARQUITECTURA BÁSICA DE UNA COMPUTADORA
  ARQUITECTURA BÁSICA DE UNA COMPUTADORA  ARQUITECTURA BÁSICA DE UNA COMPUTADORA
ARQUITECTURA BÁSICA DE UNA COMPUTADORA
rukapreca
 
Sistemas informaticos y sus componentes
Sistemas informaticos y sus componentesSistemas informaticos y sus componentes
Sistemas informaticos y sus componentes
AlejandrayJenifer
 
Requerimientos de server y centos
Requerimientos de server y centosRequerimientos de server y centos
Requerimientos de server y centos
ana guerrero
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesos
ChiNo Sosa Erazo
 

La actualidad más candente (14)

Uso correcto del computador
Uso correcto del computadorUso correcto del computador
Uso correcto del computador
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
 
Cuestionario resuelto capitulo 2 fundamentos de los sistemas de informacion
Cuestionario resuelto capitulo 2  fundamentos de los sistemas de informacionCuestionario resuelto capitulo 2  fundamentos de los sistemas de informacion
Cuestionario resuelto capitulo 2 fundamentos de los sistemas de informacion
 
t5 unidades de almacenamiento..docx
t5 unidades de almacenamiento..docxt5 unidades de almacenamiento..docx
t5 unidades de almacenamiento..docx
 
Gestión de memoria
Gestión de memoriaGestión de memoria
Gestión de memoria
 
Memorias Evolucion Y Tipos
Memorias Evolucion Y TiposMemorias Evolucion Y Tipos
Memorias Evolucion Y Tipos
 
Gestion de memoria en unix y solaris
Gestion de memoria en unix y solarisGestion de memoria en unix y solaris
Gestion de memoria en unix y solaris
 
Informe de Rendimiento de Computadoras
Informe  de Rendimiento  de Computadoras Informe  de Rendimiento  de Computadoras
Informe de Rendimiento de Computadoras
 
ARQUITECTURA BÁSICA DE UNA COMPUTADORA
  ARQUITECTURA BÁSICA DE UNA COMPUTADORA  ARQUITECTURA BÁSICA DE UNA COMPUTADORA
ARQUITECTURA BÁSICA DE UNA COMPUTADORA
 
Sistemas informaticos y sus componentes
Sistemas informaticos y sus componentesSistemas informaticos y sus componentes
Sistemas informaticos y sus componentes
 
Requerimientos de server y centos
Requerimientos de server y centosRequerimientos de server y centos
Requerimientos de server y centos
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesos
 

Destacado

Etica informatica
Etica informaticaEtica informatica
Etica informatica
Luis Eduardo Londoño Sierra
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
jader06
 
La ética informática
La ética informáticaLa ética informática
La ética informática
University of Panama
 
La etica de la informatica
La etica de la informaticaLa etica de la informatica
La etica de la informatica
Leidy Henao
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
Djnaza Record
 
Informática – ética informática
Informática – ética informática Informática – ética informática
Informática – ética informática
glendanicollperalta99
 
éTica profesional universitaria
éTica profesional universitariaéTica profesional universitaria
éTica profesional universitaria
Marco Antonio Acosta Agurto
 
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓNÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
Sab Demarco
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
ANAPAULA
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
UAGRM
 
Introducción a Las Redes 4
Introducción a Las Redes 4Introducción a Las Redes 4
Introducción a Las Redes 4
Fabian Steven
 
eolica
eolica eolica
Brecha Digital
Brecha DigitalBrecha Digital
Brecha Digital
Julian
 
Informática en las redes sociales trabajo final
Informática en las redes sociales trabajo finalInformática en las redes sociales trabajo final
Informática en las redes sociales trabajo final
Alfredo Ruben
 
La web 2.0
La web 2.0La web 2.0
Informatica redes sociales
Informatica redes socialesInformatica redes sociales
Informatica redes sociales
Luis Roberto
 
La etica y el uso responsable de internet
La etica y el uso responsable de internetLa etica y el uso responsable de internet
La etica y el uso responsable de internet
Eulogio Sanchez Toledo
 
Relación etica con informatica
Relación etica con informaticaRelación etica con informatica
Relación etica con informatica
Rick_2402
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
CarmenGiselaAcosta
 
TEMA IV: Periféricos de procesamiento de Datos (parte interna)
TEMA IV: Periféricos de procesamiento de Datos (parte interna) TEMA IV: Periféricos de procesamiento de Datos (parte interna)
TEMA IV: Periféricos de procesamiento de Datos (parte interna)
jonathan dominguez then
 

Destacado (20)

Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
 
La ética informática
La ética informáticaLa ética informática
La ética informática
 
La etica de la informatica
La etica de la informaticaLa etica de la informatica
La etica de la informatica
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
Informática – ética informática
Informática – ética informática Informática – ética informática
Informática – ética informática
 
éTica profesional universitaria
éTica profesional universitariaéTica profesional universitaria
éTica profesional universitaria
 
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓNÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Introducción a Las Redes 4
Introducción a Las Redes 4Introducción a Las Redes 4
Introducción a Las Redes 4
 
eolica
eolica eolica
eolica
 
Brecha Digital
Brecha DigitalBrecha Digital
Brecha Digital
 
Informática en las redes sociales trabajo final
Informática en las redes sociales trabajo finalInformática en las redes sociales trabajo final
Informática en las redes sociales trabajo final
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Informatica redes sociales
Informatica redes socialesInformatica redes sociales
Informatica redes sociales
 
La etica y el uso responsable de internet
La etica y el uso responsable de internetLa etica y el uso responsable de internet
La etica y el uso responsable de internet
 
Relación etica con informatica
Relación etica con informaticaRelación etica con informatica
Relación etica con informatica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
TEMA IV: Periféricos de procesamiento de Datos (parte interna)
TEMA IV: Periféricos de procesamiento de Datos (parte interna) TEMA IV: Periféricos de procesamiento de Datos (parte interna)
TEMA IV: Periféricos de procesamiento de Datos (parte interna)
 

Similar a Trabajo de la ética de la informática

Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
Nelson Guzman
 
La ética y la informatica
La ética y la informaticaLa ética y la informatica
La ética y la informatica
nestorsr2208
 
Ética Informática
Ética InformáticaÉtica Informática
Ética Informática
Tirso Jahir Castro Casanova
 
Ética en la Informática
Ética en la InformáticaÉtica en la Informática
Ética en la Informática
zulmaxiomarafajardod
 
Nivelacion informatica
Nivelacion informaticaNivelacion informatica
Nivelacion informatica
erika bojaca
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
Dayani Trejo
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
juan Torres
 
Presentado pos
Presentado posPresentado pos
Presentado pos
Linda Colorado
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
Jean Alvarez
 
Presentado pos
Presentado posPresentado pos
Presentado pos
juseucon
 
Presentado pos
Presentado posPresentado pos
Presentado pos
Linda Colorado
 
Ensayo
EnsayoEnsayo
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
02amairani
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
lasticenlaeducacion
 
Etica de usurio
Etica de usurioEtica de usurio
Etica de usurio
Diego Toapanta
 
Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informatica
Micaela Pinto
 
La netiqueta.
La netiqueta.La netiqueta.
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
Joel Francisco Chicaiza Montero
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
Christian Muñoz Peláez
 
TEN EN CUENTA LA NETIQUETA
TEN EN CUENTA LA NETIQUETATEN EN CUENTA LA NETIQUETA
TEN EN CUENTA LA NETIQUETA
Diana Carolina
 

Similar a Trabajo de la ética de la informática (20)

Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
 
La ética y la informatica
La ética y la informaticaLa ética y la informatica
La ética y la informatica
 
Ética Informática
Ética InformáticaÉtica Informática
Ética Informática
 
Ética en la Informática
Ética en la InformáticaÉtica en la Informática
Ética en la Informática
 
Nivelacion informatica
Nivelacion informaticaNivelacion informatica
Nivelacion informatica
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Presentado pos
Presentado posPresentado pos
Presentado pos
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Presentado pos
Presentado posPresentado pos
Presentado pos
 
Presentado pos
Presentado posPresentado pos
Presentado pos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Etica de usurio
Etica de usurioEtica de usurio
Etica de usurio
 
Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informatica
 
La netiqueta.
La netiqueta.La netiqueta.
La netiqueta.
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
TEN EN CUENTA LA NETIQUETA
TEN EN CUENTA LA NETIQUETATEN EN CUENTA LA NETIQUETA
TEN EN CUENTA LA NETIQUETA
 

Trabajo de la ética de la informática

  • 1.
  • 2. ¿Qué es la ética de la informática?  La ética de la informática es una disciplina que se encarga de ver desde todos los distintos puntos de vista las redes o aplicaciones dentro de internet, las cosas buenas y malas que tienen las distintas web que visitamos etc…
  • 3. Las redes sociales han adquirido mucha importancia en todo el mundo a lo largo de su historia, debido a las numerosas ventajas de las que cuenta, entre las que destacan: 1. Una rápida comunicación entre personas que viven a un larga distancia y que tienen problemas para comunicarse. 2. En estas redes sociales como por ejemplo “tuenti” podemos almacenar fotografías en modo de álbum de fotos. 3. Podemos entretenernos con todos los juegos y entretenimientos de los que constan este tipo de redes pero sin abusar de ellos. 4. Establece contactos profesionales, encontrar oportunidades laborales y expandir los negocios a través de “amigos de amigos.”
  • 4. 1. Crear eventos, actos o citas para convocar a personas sin necesidad de tener que llamar a cada una de ellas. Quedar rápidamente. 2. Movilizar rápidamente a millones de personas ante un hecho específico. 3. Conocer nuevas amistades o buscar relaciones sentimentales. 4. Posibilidad de crear e incrustar todo tipo de contenidos. 5. Recordar los cumpleaños de los amigos y jugar con ellos.
  • 5. 1. Privacidad. Los contenidos que se publican pueden ser vistos, manipulados y usados por otros. 2. Suplantación de personalidad. 3. Falta de control de los datos. Lo que se publica en la red puede convertirse en propiedad de las empresas de redes sociales 4. Adicción. No se debe abusar de su uso.
  • 6. Códigos Éticos  Códigos éticos.  El contenido de ética en informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.  Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas.  Los diez mandamientos de la ética informática. 1. No usarás una computadora para dañar a otros. No interferirás en el trabajo ajeno. 2. No indagarás en los archivos ajenos. 3. No utilizarás una computadora para robar. 4. No utilizarás la informática para realizar fraudes.
  • 7. 5. No copiarás o utilizarás software que no hayas comprado 6. No utilizarás los recursos informáticos ajenos sin la debida autorización. 7. No te apropiarás de los derechos intelectuales de otros. 8. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. 9. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás. 10. No intentarás realizar fraudes.
  • 8. EXAMEN: • PREGUNTAS: 1. ¿A qué le llamamos ética de la informática? 2. ¿Cuáles son las ventajas de las redes sociales según la exposición? (Nombra como mínimo 5) 3. ¿Cuáles son las desventajas de las redes sociales según la exposición?( Nombra al menos 3) 4. Según esta exposición, ¿Qué son los códigos éticos? 5. Nombra al menos 4 de los 10 mandamientos de la ética de la informática. 6. Según tu punto de vista, ¿crees que hace falta reflexionar sobre los sitios web que visitamos antes de seguir frecuentándolos?