SlideShare uma empresa Scribd logo
1 de 9
Colegio de bachilleres del estado de quintana roo
Colegio de bachilleres del estado de quintana roo
Colegio de bachilleres del estado de quintana roo
Colegio de bachilleres del estado de quintana roo
Colegio de bachilleres del estado de quintana roo
Colegio de bachilleres del estado de quintana roo
Colegio de bachilleres del estado de quintana roo
Colegio de bachilleres del estado de quintana roo
Colegio de bachilleres del estado de quintana roo

Mais conteúdo relacionado

Destaque (18)

Cb Jumilla 07 08
Cb Jumilla 07 08Cb Jumilla 07 08
Cb Jumilla 07 08
 
Azorín
AzorínAzorín
Azorín
 
20080420_系友會第一次理監事會議 CHU CSIE Alumni
20080420_系友會第一次理監事會議 CHU CSIE Alumni20080420_系友會第一次理監事會議 CHU CSIE Alumni
20080420_系友會第一次理監事會議 CHU CSIE Alumni
 
D I A N A L E O N[1]
D I A N A  L E O N[1]D I A N A  L E O N[1]
D I A N A L E O N[1]
 
Feria De Ciencias
Feria De CienciasFeria De Ciencias
Feria De Ciencias
 
Afrika Sunrise Jantjebeton
Afrika Sunrise  JantjebetonAfrika Sunrise  Jantjebeton
Afrika Sunrise Jantjebeton
 
友達にFacebookページを応援してもらうべきメリット10個
友達にFacebookページを応援してもらうべきメリット10個友達にFacebookページを応援してもらうべきメリット10個
友達にFacebookページを応援してもらうべきメリット10個
 
Emasik 20th Edition
Emasik 20th EditionEmasik 20th Edition
Emasik 20th Edition
 
Beethoven Raquel
Beethoven RaquelBeethoven Raquel
Beethoven Raquel
 
No me llames Extranjero
No me llames ExtranjeroNo me llames Extranjero
No me llames Extranjero
 
Model Card Leon
Model Card LeonModel Card Leon
Model Card Leon
 
HEART ESO3
HEART ESO3HEART ESO3
HEART ESO3
 
Recomenzar
RecomenzarRecomenzar
Recomenzar
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Las siete maravillas del mundo
Las siete maravillas del mundoLas siete maravillas del mundo
Las siete maravillas del mundo
 
Beethoven Marcos
Beethoven MarcosBeethoven Marcos
Beethoven Marcos
 
Quintana roo de michel
Quintana roo de michelQuintana roo de michel
Quintana roo de michel
 
Excelencia
ExcelenciaExcelencia
Excelencia
 

Notas do Editor

  1. Los que hacen uso de las tecnologías de la información debemos tener una conducta ética al utilizar las herramientas de la informática. En muchos casos, una violación al código de ética es también una violación a la ley. ¿Pero como saber si lo que se hace es ético o no? Pues existen 10 normas básicas para actuar éticamente en el ámbito de la informática.
  2. 1. No usar computadoras para lastimar a otro. 2. No interferir el trabajo en computadora de otras personas. 3. No espiar el contenido de los archivos de otras personas en la computadora. 4. No usar la computadora para robar. 5. No usar la computadora para levantar falsos testimonios. 6. No usar o copiar software de propietario sin pagar por él. 7. No utilizar los recursos de la computadora de otra persona sin una compensación apropiada. 8. No te apropiaras de la propiedad intelectual de otras personas. 9. Debes pensar en las consecuencias sociales del programa que escribes o del sistema que diseñes. 10.Utilizar una computadora en las maneras que asegures la consideración y respetan por los compañeros humanos.
  3. 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  4. Hoy en día es común ver como cada vez estamos siendo más dependientes de las computadorascomo herramienta indispensable. Ya no es extraño ver que una gran parte de la poblacióntiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de mediosinformáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinerola mayoría de las veces. Pero así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos. Por lo tanto, hoy en día es común ver que se cometen una gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.
  5. Uno de los delitos informáticos mas comunes es la copia ilegal de programas informáticos. Cuando un usuario compra un programa original, recibe la licencia que le permite utilizar ese software en su equipo, pero es un delito reproducir este programa para regalarlo o venderlo por un menor costo.
  6. Más allá de la puerta de tu casa la informática también está presente. Supongamos que vas al banco en automóvil. Cuando te subes a un coche de modelo reciente al menos dos computadoras se ponen en acción: una que controla al motor y otra al sistema eléctrico. Son ellas las que te avisan a través del tablero cuándo te hace falta gasolina, líquido de frenos o aceite, o en qué momento se presentan desperfectos en el sistema eléctrico. Y gracias a los coches de lujo actuales, podemos apreciar una tendencia a que el automóvil se convierta en una verdadera red de computadoras sobre ruedas.