SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Ing. Marcos F. Huanca P.
INTRODUCCION
    La  deontología informática, trata de la
      moral o ética profesional en el
      manejo del activo mas importante
      que tienen las empresas, un bien
      cada vez mas apreciado, que es la
      información.


Ing. Marcos Fidel Huanca P.
DEFINICION DE ETICA
      La ética es una disciplina filosófica que se
       define como principios directivos que orientan
       a las personas en cuanto a la concepción de la
       vida, el hombre, los juicios, los hechos, y la
       moral. La tecnología informática plantea
       nuevas situaciones y nuevos problemas y gran
       parte de estas nuevas situaciones y problemas
       son de una naturaleza ética.



Ing. Marcos Fidel Huanca P.
DEFINICION DE INFORMATICA
      Es la ciencia que estudia el fenómeno de la
       información, los sistemas de información y el
       procesamiento, transferencia y utilización de la
       información,      principalmente,    pero    no
       necesariamente mediante computadoras
        y telecomunicaciones como
        herramientas para el
        beneficio de la humanidad.

Ing. Marcos Fidel Huanca P.
DEFINICION DE ETICA EN LA INFORMATICA

    Se   define "como la disciplina que
      identifica y analiza los impactos de
      las tecnologías de la información en
      los valores humanos y sociales"
                                sociales




Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Yo no fui
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
   - Falsificación de documentos vía computarizada
       (tarjetas de crédito, cheques, etc.)
       - Planeamiento y simulación de delitos
       convencionales (robo, homicidio, fraude, etc.)
       - Lectura, sustracción o copiado de información
       confidencial.
       - Modificación de datos tanto en la entrada como en
       la salida.
       - Variación en cuanto al destino de pequeñas
       cantidades de dinero hacia una cuenta bancaria
       apócrifa.




Ing. Marcos Fidel Huanca P.
- Alteración en el funcionamiento de los sistemas, a
      través de los virus informáticos.
      - Inter vención en las líneas de comunicación de
      datos o teleproceso.
      - Atentado físico contra la máquina o sus accesorios.
      - Secuestro de sopor tes magnéticos entre los que
      figure información valiosa con fines de chantaje
      (pago de rescate, etc.).
      - Interceptación de e-mail: Lectura de un mensaje
      electrónico ajeno.




Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizoguest9ca8c4
 
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICAINFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICACarlos Aleman
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOguest879616
 
Actividad 1 cuestionario Mercadotecnia electronica
Actividad 1 cuestionario Mercadotecnia electronicaActividad 1 cuestionario Mercadotecnia electronica
Actividad 1 cuestionario Mercadotecnia electronicaFco Dee JeSuss Contreras
 
Código de Ética de los Profesionales en Sistemas
Código de Ética de los Profesionales en SistemasCódigo de Ética de los Profesionales en Sistemas
Código de Ética de los Profesionales en SistemasJuan Lizaldes
 
Ensayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tiposEnsayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tiposJordi Cuevas
 
Gestión del soporte técnico - Informe Terminado
Gestión del soporte técnico - Informe TerminadoGestión del soporte técnico - Informe Terminado
Gestión del soporte técnico - Informe TerminadoZacarias Quispe Guevara
 
Los proyectos socio-tecnologicos .
Los proyectos socio-tecnologicos .Los proyectos socio-tecnologicos .
Los proyectos socio-tecnologicos .jeda dalas
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065Alexander Figuera
 
Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaKarenth M.
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computoisakatime
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1Gamajal
 
Investigación sobre la Computación y la Computadora
Investigación sobre la Computación y la ComputadoraInvestigación sobre la Computación y la Computadora
Investigación sobre la Computación y la ComputadoraPascual Sardella
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 

Was ist angesagt? (20)

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizo
 
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICAINFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 
Actividad 1 cuestionario Mercadotecnia electronica
Actividad 1 cuestionario Mercadotecnia electronicaActividad 1 cuestionario Mercadotecnia electronica
Actividad 1 cuestionario Mercadotecnia electronica
 
Código de Ética de los Profesionales en Sistemas
Código de Ética de los Profesionales en SistemasCódigo de Ética de los Profesionales en Sistemas
Código de Ética de los Profesionales en Sistemas
 
Ensayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tiposEnsayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tipos
 
Gestión del soporte técnico - Informe Terminado
Gestión del soporte técnico - Informe TerminadoGestión del soporte técnico - Informe Terminado
Gestión del soporte técnico - Informe Terminado
 
Los proyectos socio-tecnologicos .
Los proyectos socio-tecnologicos .Los proyectos socio-tecnologicos .
Los proyectos socio-tecnologicos .
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
 
Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la Ofimatica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
REDES P2P
REDES P2PREDES P2P
REDES P2P
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computo
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1
 
Investigación sobre la Computación y la Computadora
Investigación sobre la Computación y la ComputadoraInvestigación sobre la Computación y la Computadora
Investigación sobre la Computación y la Computadora
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 

Andere mochten auch

El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfronteraAna Liliana Flores
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Deontologia del Auditor de Sistemas
Deontologia del Auditor de SistemasDeontologia del Auditor de Sistemas
Deontologia del Auditor de SistemasUPTM
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de redJorge Pariasca
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosJorge Pariasca
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Jorge Pariasca
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicionJorge Pariasca
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_redJorge Pariasca
 
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimoProceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimoedwinjaviercamachorangel
 
Reforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos ComunalesReforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos ComunalesLuis Diaz Vazquez
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipJorge Pariasca
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02Jorge Pariasca
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosJorge Pariasca
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Jorge Pariasca
 

Andere mochten auch (20)

El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Deontologia del Auditor de Sistemas
Deontologia del Auditor de SistemasDeontologia del Auditor de Sistemas
Deontologia del Auditor de Sistemas
 
LUZ MERY TITO DAVILA
LUZ MERY TITO DAVILALUZ MERY TITO DAVILA
LUZ MERY TITO DAVILA
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
 
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimoProceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
 
Reforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos ComunalesReforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos Comunales
 
Drc semana01
Drc semana01Drc semana01
Drc semana01
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 

Ähnlich wie DEONTOLOGIA INFORMATICA

Actividad unidad 1, la informacion
Actividad unidad 1, la informacionActividad unidad 1, la informacion
Actividad unidad 1, la informacionMilena Plata Niño
 
Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Patty LóMar
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia ucePablo Novillo
 
Mapa conceptual johan garcia 16721844
Mapa conceptual johan garcia 16721844Mapa conceptual johan garcia 16721844
Mapa conceptual johan garcia 16721844ministerio educacion
 
Diapos informatica cuestionario rosario
Diapos informatica cuestionario rosarioDiapos informatica cuestionario rosario
Diapos informatica cuestionario rosarioROSAUDEPI
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3ireneperea
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVicBaG
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 

Ähnlich wie DEONTOLOGIA INFORMATICA (20)

Actividad unidad 1, la informacion
Actividad unidad 1, la informacionActividad unidad 1, la informacion
Actividad unidad 1, la informacion
 
Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
 
Mapa conceptual johan garcia 16721844
Mapa conceptual johan garcia 16721844Mapa conceptual johan garcia 16721844
Mapa conceptual johan garcia 16721844
 
Tarea1
Tarea1Tarea1
Tarea1
 
Diapos informatica cuestionario rosario
Diapos informatica cuestionario rosarioDiapos informatica cuestionario rosario
Diapos informatica cuestionario rosario
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Power tic
Power ticPower tic
Power tic
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
Tics (trabajo)
Tics (trabajo)Tics (trabajo)
Tics (trabajo)
 
Tics (trabajo)
Tics (trabajo)Tics (trabajo)
Tics (trabajo)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Unidad 1 - TICs (PDF)
Unidad 1 - TICs (PDF)Unidad 1 - TICs (PDF)
Unidad 1 - TICs (PDF)
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 

Kürzlich hochgeladen

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

DEONTOLOGIA INFORMATICA

  • 1. Ing. Marcos F. Huanca P.
  • 2. INTRODUCCION  La deontología informática, trata de la moral o ética profesional en el manejo del activo mas importante que tienen las empresas, un bien cada vez mas apreciado, que es la información. Ing. Marcos Fidel Huanca P.
  • 3. DEFINICION DE ETICA  La ética es una disciplina filosófica que se define como principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral. La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética. Ing. Marcos Fidel Huanca P.
  • 4. DEFINICION DE INFORMATICA  Es la ciencia que estudia el fenómeno de la información, los sistemas de información y el procesamiento, transferencia y utilización de la información, principalmente, pero no necesariamente mediante computadoras y telecomunicaciones como herramientas para el beneficio de la humanidad. Ing. Marcos Fidel Huanca P.
  • 5. DEFINICION DE ETICA EN LA INFORMATICA  Se define "como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales" sociales Ing. Marcos Fidel Huanca P.
  • 6. Ing. Marcos Fidel Huanca P.
  • 7. Ing. Marcos Fidel Huanca P.
  • 8. Ing. Marcos Fidel Huanca P.
  • 9. Ing. Marcos Fidel Huanca P.
  • 10. Ing. Marcos Fidel Huanca P.
  • 11. Ing. Marcos Fidel Huanca P.
  • 12. Ing. Marcos Fidel Huanca P.
  • 13. Ing. Marcos Fidel Huanca P.
  • 14. Yo no fui Ing. Marcos Fidel Huanca P.
  • 15. Ing. Marcos Fidel Huanca P.
  • 16. Ing. Marcos Fidel Huanca P.
  • 17. - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) - Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) - Lectura, sustracción o copiado de información confidencial. - Modificación de datos tanto en la entrada como en la salida. - Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. Ing. Marcos Fidel Huanca P.
  • 18. - Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. - Inter vención en las líneas de comunicación de datos o teleproceso. - Atentado físico contra la máquina o sus accesorios. - Secuestro de sopor tes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). - Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. Ing. Marcos Fidel Huanca P.
  • 19. Ing. Marcos Fidel Huanca P.
  • 20. Ing. Marcos Fidel Huanca P.