SlideShare una empresa de Scribd logo
1 de 15
Sección: E
Presentado por:
Elvin Noé Diaz H.
Lesly Xiomara Diaz
Nelsy Yunibeth Salazar
Que es Etica Informatica
Disciplina que analiza los problemas éticos que son
creados por la tecnología informática y por las
personas que utilizan esta tecnología
Rama de la ética
aplicada que estudia
y analiza los
impactos sociales y
éticos de la
tecnología de la
información.
Objetivos de la Ética Informática
 Descubrir los problemas esenciales en la informática.
 Participar activamente en la identificación de violacion
es de los principios éticos y proporcionar a los us
uarios conocimiento y herramientas para paliar las
violaciones de estos principios
 Determinar como son desarrollados o agravados los
problemas informáticos
 Crear marcos conceptuales que ayuden solucionar los
problemas
Principios Eticos de la Informatica
 Intimidad
 Responsabilidad Profesional
 Accesibilidad
 Exactitud
 Preferencia al bien común y bien publico
 Solidaridad profesional
 Integridad profesional
 Propiedad Intelectual
 Promover un enfoque ético en la gestión: los
lideres informáticos promoverán el desarrollo y
mantenimiento de software.
 Promover el conocimiento: los lideres informáticos
incrementaran la integridad y reputación de la
profesión
 Apoyo laboral: los lideres informáticos apoyaran y
serán justos con sus colegas
 Actualización permanente: los lideres informáticos
se mantendrán en constante aprendizaje en
a su profesión
Campos donde se Aplica la Ética
Informática
 Computadores en el sitio de tra
bajo
 Delitos informáticos y en Internet
 Privacidad y Anonimato
Propiedad Intelectual y patentes
 Responsabilidad Profesional
Preceptos Morales de la Ética Informática
 Contribuir al bienestar de la sociedad y de la
humanidad.
 Evitar daño a otros
 Honestidad y confidencialidad
 Ser justo y tomar acciones para no discriminar
 Derechos de la propiedad de honor incluyendo
copyright y patentes
 Crédito a la propiedad intelectual
 Respetar la privacidad de otros
 Confidencialidad
“Un profesional informático tiene la obligación de ser
honesto acerca de sus propias cualificaciones, y
acerca de cualquier otra circunstancia que pueda
generar conflictos de interés”
Delitos más Comunes en Informática
 Falsificación de documentos
 Planeamiento y simulación de delitos convencionales
 Lectura, sustracción o copiado de información confidencial.
 Modificación de datos tanto en la entrada como en la salida.
 Uso no autorizado de programas de cómputo.
 Intervención en las líneas de comunicación de datos o
teleproceso.
 Programación de instrucciones que producen un bloqueo
total al sistema.
 Destrucción de programas por cualquier método.
Mandamientos de la ética informática
 No usarás una computadora para dañar a otros.
▪ No interferirás con el trabajo ajeno.
▪ No indagarás en los archivos ajenos.
▪ No copiarás o utilizarás software que no hayas comprado.
▪ No utilizarás los recursos informáticos ajenos sin la debida
autorización.
▪ No utilizarás una computadora para robar.
▪ No utilizarás la informática para realizar fraudes.
▪ No te apropiarás de los derechos intelectuales de otros.
▪ Deberás evaluar las consecuencias sociales de cualquier código
que
desarrolles.
 Programación de instrucciones que producen un bloqueo total al
sistema.
 Destrucción de programas por cualquier método.
 Acceso no autorizado: Uso ilegitimo de passwords y la entrada de
un sistema informático sin la autorización del propietario.
 Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
 Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
 Estafas electrónicas: A través de compras realizadas haciendo uso
de la red.
 Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
Brecha Digital
 Es definida como la separación que existe entre las
personas, comunidades, estados, países, etc. con
respecto al acceso a las Tecnologías de Información
y Comunicación (TIC) y su uso.
Importancia de la Brecha Digital
 Radica en la oportunidad de acceder al internet
por medio de computadoras con acceso a internet,
en los centros educativos, lo que constituye una
variable clave, si se tienen nuevos puentes acerca
de una equidad, calidad, justicia e igualdad social
para todos los habitantes del planeta.
Bibliografía
 Ética Informática (CECAR, Corporación Universitaria del Caribe)
 ÉTICA Y VALORES APLICADOS A LA INFORMÁTICA
 https://irfeyal.wordpress.com/investigaciones/etica-informatica/
Muchas Gracias!
"Si piensas que vales lo que sabes, estás
muy equivocado. Tus conocimientos de hoy
no tienen mucho valor más allá de un par de
años. Lo que vales es lo que puedes llegar a
aprender, la facilidad con la que te adaptas a
los cambios que esta profesión nos regala
tan frecuentemente"

Más contenido relacionado

La actualidad más candente

LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
isaiaschambilla
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
Videoconferencias UTPL
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridica
guest9ca8c4
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoInternet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Vicente Pelechano
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

La actualidad más candente (20)

Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de FuturoInternet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
Internet de las Cosas. Tecnologías, Aplicaciones y Retos de Futuro
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
CONTRATOS INFORMATICOS
CONTRATOS INFORMATICOSCONTRATOS INFORMATICOS
CONTRATOS INFORMATICOS
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Pleev3 exposicion etica informatica.

La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
inmaculada00
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Nancy Monroy
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
jader06
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
Zahori Rubi Tores Gonzalez
 

Similar a Pleev3 exposicion etica informatica. (20)

La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
Propiedad del conocimiento scollo
Propiedad del conocimiento scolloPropiedad del conocimiento scollo
Propiedad del conocimiento scollo
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Ética en la Informática
Ética en la InformáticaÉtica en la Informática
Ética en la Informática
 
La etica y la informatica ramirez
La etica y la informatica ramirezLa etica y la informatica ramirez
La etica y la informatica ramirez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento"
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ética informática
ética informáticaética informática
ética informática
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Pleev3 exposicion etica informatica.

  • 1. Sección: E Presentado por: Elvin Noé Diaz H. Lesly Xiomara Diaz Nelsy Yunibeth Salazar
  • 2. Que es Etica Informatica Disciplina que analiza los problemas éticos que son creados por la tecnología informática y por las personas que utilizan esta tecnología Rama de la ética aplicada que estudia y analiza los impactos sociales y éticos de la tecnología de la información.
  • 3. Objetivos de la Ética Informática  Descubrir los problemas esenciales en la informática.  Participar activamente en la identificación de violacion es de los principios éticos y proporcionar a los us uarios conocimiento y herramientas para paliar las violaciones de estos principios  Determinar como son desarrollados o agravados los problemas informáticos  Crear marcos conceptuales que ayuden solucionar los problemas
  • 4. Principios Eticos de la Informatica  Intimidad  Responsabilidad Profesional  Accesibilidad  Exactitud  Preferencia al bien común y bien publico  Solidaridad profesional  Integridad profesional  Propiedad Intelectual
  • 5.  Promover un enfoque ético en la gestión: los lideres informáticos promoverán el desarrollo y mantenimiento de software.  Promover el conocimiento: los lideres informáticos incrementaran la integridad y reputación de la profesión  Apoyo laboral: los lideres informáticos apoyaran y serán justos con sus colegas  Actualización permanente: los lideres informáticos se mantendrán en constante aprendizaje en a su profesión
  • 6. Campos donde se Aplica la Ética Informática  Computadores en el sitio de tra bajo  Delitos informáticos y en Internet  Privacidad y Anonimato Propiedad Intelectual y patentes  Responsabilidad Profesional
  • 7. Preceptos Morales de la Ética Informática  Contribuir al bienestar de la sociedad y de la humanidad.  Evitar daño a otros  Honestidad y confidencialidad  Ser justo y tomar acciones para no discriminar  Derechos de la propiedad de honor incluyendo copyright y patentes  Crédito a la propiedad intelectual
  • 8.  Respetar la privacidad de otros  Confidencialidad “Un profesional informático tiene la obligación de ser honesto acerca de sus propias cualificaciones, y acerca de cualquier otra circunstancia que pueda generar conflictos de interés”
  • 9. Delitos más Comunes en Informática  Falsificación de documentos  Planeamiento y simulación de delitos convencionales  Lectura, sustracción o copiado de información confidencial.  Modificación de datos tanto en la entrada como en la salida.  Uso no autorizado de programas de cómputo.  Intervención en las líneas de comunicación de datos o teleproceso.  Programación de instrucciones que producen un bloqueo total al sistema.  Destrucción de programas por cualquier método.
  • 10. Mandamientos de la ética informática  No usarás una computadora para dañar a otros. ▪ No interferirás con el trabajo ajeno. ▪ No indagarás en los archivos ajenos. ▪ No copiarás o utilizarás software que no hayas comprado. ▪ No utilizarás los recursos informáticos ajenos sin la debida autorización. ▪ No utilizarás una computadora para robar. ▪ No utilizarás la informática para realizar fraudes. ▪ No te apropiarás de los derechos intelectuales de otros. ▪ Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
  • 11.  Programación de instrucciones que producen un bloqueo total al sistema.  Destrucción de programas por cualquier método.  Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.  Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.  Estafas electrónicas: A través de compras realizadas haciendo uso de la red.  Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
  • 12. Brecha Digital  Es definida como la separación que existe entre las personas, comunidades, estados, países, etc. con respecto al acceso a las Tecnologías de Información y Comunicación (TIC) y su uso.
  • 13. Importancia de la Brecha Digital  Radica en la oportunidad de acceder al internet por medio de computadoras con acceso a internet, en los centros educativos, lo que constituye una variable clave, si se tienen nuevos puentes acerca de una equidad, calidad, justicia e igualdad social para todos los habitantes del planeta.
  • 14. Bibliografía  Ética Informática (CECAR, Corporación Universitaria del Caribe)  ÉTICA Y VALORES APLICADOS A LA INFORMÁTICA  https://irfeyal.wordpress.com/investigaciones/etica-informatica/
  • 15. Muchas Gracias! "Si piensas que vales lo que sabes, estás muy equivocado. Tus conocimientos de hoy no tienen mucho valor más allá de un par de años. Lo que vales es lo que puedes llegar a aprender, la facilidad con la que te adaptas a los cambios que esta profesión nos regala tan frecuentemente"