SlideShare uma empresa Scribd logo
1 de 9
¿Qué es la ética de la
   informática?
 La ética de la informática es una disciplina que se
 encarga de ver desde todos los distintos puntos de
 vista las redes o aplicaciones dentro de internet, las
 cosas buenas y malas que tienen las distintas web
 que visitamos etc…
   Las redes sociales han adquirido mucha importancia en todo
     el mundo a lo largo de su historia, debido a las numerosas
     ventajas de las que cuenta, entre las que destacan:
1.    Una rápida comunicación entre personas que viven a un
      larga distancia y que tienen problemas para comunicarse.
2.    En estas redes sociales como por ejemplo “tuenti” podemos
      almacenar fotografías en modo de álbum de fotos.
3.    Podemos entretenernos con todos los juegos y
      entretenimientos de los que constan este tipo de redes pero
      sin abusar de ellos.
4.    Establece contactos profesionales, encontrar oportunidades
      laborales y expandir los negocios a través de “amigos de
      amigos.”
1. Crear eventos, actos o citas para convocar a
   personas sin necesidad de tener que llamar a
   cada una de ellas. Quedar rápidamente.
2. Movilizar rápidamente a millones de personas
   ante un hecho específico.
3. Conocer nuevas amistades o buscar relaciones
   sentimentales.
4. Posibilidad de crear e incrustar todo tipo de
   contenidos.
5. Recordar los cumpleaños de los amigos y jugar
   con ellos.
1.   Privacidad. Los contenidos que se publican
     pueden ser vistos, manipulados y usados por
     otros.
2.   Suplantación de personalidad.
3.   Falta de control de los datos. Lo que se publica
     en la red puede convertirse en propiedad de las
     empresas de redes sociales
4.   Adicción. No se debe abusar de su uso.
Códigos Éticos

 Códigos éticos.
 El contenido de ética en informática es importante, por
     considerarlo como un instrumento que facilita reconocer los
     problemas y resolverlos de acuerdo a los objetivos buscados.
    Los códigos de ética, tal como se conocen en el mundo de
     las empresas, son sistemas de reglas establecidos con el
     propósito general de guiar el comportamiento de los integrantes
     de la organización y de aquellos con los cuales ésta actúa
     habitualmente: clientes, proveedores y contratistas.
    Los diez mandamientos de la ética informática.
1.     No usarás una computadora para dañar a otros. No interferirás
       en el trabajo ajeno.
2.     No indagarás en los archivos ajenos.
3.     No utilizarás una computadora para robar.
4.     No utilizarás la informática para realizar fraudes.
5. No copiarás o utilizarás software que no hayas
    comprado
6. No utilizarás los recursos informáticos ajenos sin
    la debida autorización.
7. No te apropiarás de los derechos intelectuales de
    otros.
8. Deberás evaluar las consecuencias sociales de
    cualquier código que desarrolles.
9. Siempre utilizarás las computadoras de manera de
    respetar los derechos de los demás.
10. No intentarás realizar fraudes.
EXAMEN:
• PREGUNTAS:
 1. ¿A qué le llamamos ética de la informática?
 2. ¿Cuáles son las ventajas de las redes sociales según la
    exposición? (Nombra como mínimo 5)
 3. ¿Cuáles son las desventajas de las redes sociales según la
    exposición?( Nombra al menos 3)
 4. Según esta exposición, ¿Qué son los códigos éticos?
 5. Nombra al menos 4 de los 10 mandamientos de la ética
    de la informática.
 6. Según tu punto de vista, ¿crees que hace falta reflexionar
    sobre los sitios web que visitamos antes de seguir
    frecuentándolos?
Trabajo de la ética de la informática

Mais conteúdo relacionado

Mais procurados

Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
Odette Cf
 
Principios básicos de la informática
Principios básicos de la informáticaPrincipios básicos de la informática
Principios básicos de la informática
Jesenia Matute
 
Red por grado de difusión
Red por grado de difusiónRed por grado de difusión
Red por grado de difusión
keli21
 
Libro administracion de la funcion informatica
Libro administracion de la funcion informaticaLibro administracion de la funcion informatica
Libro administracion de la funcion informatica
Evǝǝthzhiitha Crüz
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacion
Víctor H Castillo J
 

Mais procurados (20)

Dimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónDimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de información
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Infraestructura TI
Infraestructura TIInfraestructura TI
Infraestructura TI
 
Principios básicos de la informática
Principios básicos de la informáticaPrincipios básicos de la informática
Principios básicos de la informática
 
Red por grado de difusión
Red por grado de difusiónRed por grado de difusión
Red por grado de difusión
 
Libro administracion de la funcion informatica
Libro administracion de la funcion informaticaLibro administracion de la funcion informatica
Libro administracion de la funcion informatica
 
Informe técnico de infraestructura de redes de comunicaciones
Informe técnico de infraestructura de redes de comunicacionesInforme técnico de infraestructura de redes de comunicaciones
Informe técnico de infraestructura de redes de comunicaciones
 
Norma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 BNorma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 B
 
Etica del Estudiante Universitario
Etica del Estudiante UniversitarioEtica del Estudiante Universitario
Etica del Estudiante Universitario
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
INFORME DE PRACTICAS ADMINISTRACIÓN Y SOPORTE DE EQUIPOS INFORMÁTICOS
INFORME DE PRACTICAS ADMINISTRACIÓN Y SOPORTE DE EQUIPOS INFORMÁTICOSINFORME DE PRACTICAS ADMINISTRACIÓN Y SOPORTE DE EQUIPOS INFORMÁTICOS
INFORME DE PRACTICAS ADMINISTRACIÓN Y SOPORTE DE EQUIPOS INFORMÁTICOS
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proyecto aula virtual
Proyecto aula virtualProyecto aula virtual
Proyecto aula virtual
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacion
 
Las computadoras
Las computadorasLas computadoras
Las computadoras
 

Destaque

Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
jader06
 
La etica de la informatica
La etica de la informaticaLa etica de la informatica
La etica de la informatica
Leidy Henao
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
ANAPAULA
 
Brecha Digital
Brecha DigitalBrecha Digital
Brecha Digital
Julian
 
La etica y el uso responsable de internet
La etica y el uso responsable de internetLa etica y el uso responsable de internet
La etica y el uso responsable de internet
Eulogio Sanchez Toledo
 
Relación etica con informatica
Relación etica con informaticaRelación etica con informatica
Relación etica con informatica
Rick_2402
 

Destaque (20)

Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
 
La ética informática
La ética informáticaLa ética informática
La ética informática
 
La etica de la informatica
La etica de la informaticaLa etica de la informatica
La etica de la informatica
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
Informática – ética informática
Informática – ética informática Informática – ética informática
Informática – ética informática
 
éTica profesional universitaria
éTica profesional universitariaéTica profesional universitaria
éTica profesional universitaria
 
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓNÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Introducción a Las Redes 4
Introducción a Las Redes 4Introducción a Las Redes 4
Introducción a Las Redes 4
 
eolica
eolica eolica
eolica
 
Brecha Digital
Brecha DigitalBrecha Digital
Brecha Digital
 
Informática en las redes sociales trabajo final
Informática en las redes sociales trabajo finalInformática en las redes sociales trabajo final
Informática en las redes sociales trabajo final
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Informatica redes sociales
Informatica redes socialesInformatica redes sociales
Informatica redes sociales
 
La etica y el uso responsable de internet
La etica y el uso responsable de internetLa etica y el uso responsable de internet
La etica y el uso responsable de internet
 
Relación etica con informatica
Relación etica con informaticaRelación etica con informatica
Relación etica con informatica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
TEMA IV: Periféricos de procesamiento de Datos (parte interna)
TEMA IV: Periféricos de procesamiento de Datos (parte interna) TEMA IV: Periféricos de procesamiento de Datos (parte interna)
TEMA IV: Periféricos de procesamiento de Datos (parte interna)
 

Semelhante a Trabajo de la ética de la informática

Presentado pos
Presentado posPresentado pos
Presentado pos
juseucon
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
02amairani
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
lasticenlaeducacion
 

Semelhante a Trabajo de la ética de la informática (20)

Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
 
La ética y la informatica
La ética y la informaticaLa ética y la informatica
La ética y la informatica
 
Ética Informática
Ética InformáticaÉtica Informática
Ética Informática
 
Ética en la Informática
Ética en la InformáticaÉtica en la Informática
Ética en la Informática
 
Nivelacion informatica
Nivelacion informaticaNivelacion informatica
Nivelacion informatica
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Presentado pos
Presentado posPresentado pos
Presentado pos
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Presentado pos
Presentado posPresentado pos
Presentado pos
 
Presentado pos
Presentado posPresentado pos
Presentado pos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Etica de usurio
Etica de usurioEtica de usurio
Etica de usurio
 
Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informatica
 
La netiqueta.
La netiqueta.La netiqueta.
La netiqueta.
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
TEN EN CUENTA LA NETIQUETA
TEN EN CUENTA LA NETIQUETATEN EN CUENTA LA NETIQUETA
TEN EN CUENTA LA NETIQUETA
 

Trabajo de la ética de la informática

  • 1.
  • 2. ¿Qué es la ética de la informática?  La ética de la informática es una disciplina que se encarga de ver desde todos los distintos puntos de vista las redes o aplicaciones dentro de internet, las cosas buenas y malas que tienen las distintas web que visitamos etc…
  • 3. Las redes sociales han adquirido mucha importancia en todo el mundo a lo largo de su historia, debido a las numerosas ventajas de las que cuenta, entre las que destacan: 1. Una rápida comunicación entre personas que viven a un larga distancia y que tienen problemas para comunicarse. 2. En estas redes sociales como por ejemplo “tuenti” podemos almacenar fotografías en modo de álbum de fotos. 3. Podemos entretenernos con todos los juegos y entretenimientos de los que constan este tipo de redes pero sin abusar de ellos. 4. Establece contactos profesionales, encontrar oportunidades laborales y expandir los negocios a través de “amigos de amigos.”
  • 4. 1. Crear eventos, actos o citas para convocar a personas sin necesidad de tener que llamar a cada una de ellas. Quedar rápidamente. 2. Movilizar rápidamente a millones de personas ante un hecho específico. 3. Conocer nuevas amistades o buscar relaciones sentimentales. 4. Posibilidad de crear e incrustar todo tipo de contenidos. 5. Recordar los cumpleaños de los amigos y jugar con ellos.
  • 5. 1. Privacidad. Los contenidos que se publican pueden ser vistos, manipulados y usados por otros. 2. Suplantación de personalidad. 3. Falta de control de los datos. Lo que se publica en la red puede convertirse en propiedad de las empresas de redes sociales 4. Adicción. No se debe abusar de su uso.
  • 6. Códigos Éticos  Códigos éticos.  El contenido de ética en informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.  Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas.  Los diez mandamientos de la ética informática. 1. No usarás una computadora para dañar a otros. No interferirás en el trabajo ajeno. 2. No indagarás en los archivos ajenos. 3. No utilizarás una computadora para robar. 4. No utilizarás la informática para realizar fraudes.
  • 7. 5. No copiarás o utilizarás software que no hayas comprado 6. No utilizarás los recursos informáticos ajenos sin la debida autorización. 7. No te apropiarás de los derechos intelectuales de otros. 8. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. 9. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás. 10. No intentarás realizar fraudes.
  • 8. EXAMEN: • PREGUNTAS: 1. ¿A qué le llamamos ética de la informática? 2. ¿Cuáles son las ventajas de las redes sociales según la exposición? (Nombra como mínimo 5) 3. ¿Cuáles son las desventajas de las redes sociales según la exposición?( Nombra al menos 3) 4. Según esta exposición, ¿Qué son los códigos éticos? 5. Nombra al menos 4 de los 10 mandamientos de la ética de la informática. 6. Según tu punto de vista, ¿crees que hace falta reflexionar sobre los sitios web que visitamos antes de seguir frecuentándolos?