DEONTOLOGIA INFORMATICA
Upcoming SlideShare
Loading in...5
×
 

DEONTOLOGIA INFORMATICA

on

  • 5,359 views

 

Statistics

Views

Total Views
5,359
Views on SlideShare
5,210
Embed Views
149

Actions

Likes
0
Downloads
69
Comments
2

6 Embeds 149

http://computacionmarcos.blogspot.com 98
http://www.computacionmarcos.blogspot.com 45
http://computacionmarcos.blogspot.co.uk 2
http://www.computacionmarcos.blogspot.in 2
http://www.computacionmarcos.blogspot.com&_=1334593629858 HTTP 1
http://computacionmarcos.blogspot.mx 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

12 of 2

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • Bueno es mas que claro que el documento tiene la intención rectificar algo que ya esta un poco desgastado por las personas que manejan la informática; desde el amplio ámbito de la informática la humanidad a dado un mal manejo de esta ciencia, el mal manejo que le damos a las cosas son las consecuencias: Ejemplo fraudes, cuentas robadas etc .... los mandamientos en esta caso reglas ético morales que ayudan a enterarse de lo grandioso que puede ser el mundo de la informática pero también lo peligroso si no se maneja con responsabilidad. Att WEndy perez gaviria
    Are you sure you want to
    Your message goes here
    Processing…
  • Por supuesto que estos datos se deben tener en cuenta para la buena utilización de los ordenares y el Internet, pues cada persona tiene su privacidad nadie tiene que invadirla ( si esta no esta abierta). un punto de vista muy claro basado en la realidad, es que todos estos fundamentos y reglas a seguir, están siendo violadas cada día...

    desde una buena perspectiva podemos entender el buen uso del Internet , los ordenadores y las cosas que son privadas... Gracias a estas diapositivas puedo reflexionar sobre el buen uso de todo lo que tenemos a la mano y saber cuidarlo, para no atentar contra una persona ...


    PSDTa: La reflexión es la capacidad para pensar sobre lo que hemos hecho, reflexionemos sobre el daño que aveces hacemos, así sea un simple comentario... Todo esto vale.


    ATT: Luis Ramirez & Adriana Mantilla
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    DEONTOLOGIA INFORMATICA DEONTOLOGIA INFORMATICA Presentation Transcript

    • Ing. Marcos F. Huanca P.
    • INTRODUCCION  La deontología informática, trata de la moral o ética profesional en el manejo del activo mas importante que tienen las empresas, un bien cada vez mas apreciado, que es la información.Ing. Marcos Fidel Huanca P.
    • DEFINICION DE ETICA  La ética es una disciplina filosófica que se define como principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral. La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética.Ing. Marcos Fidel Huanca P.
    • DEFINICION DE INFORMATICA  Es la ciencia que estudia el fenómeno de la información, los sistemas de información y el procesamiento, transferencia y utilización de la información, principalmente, pero no necesariamente mediante computadoras y telecomunicaciones como herramientas para el beneficio de la humanidad.Ing. Marcos Fidel Huanca P.
    • DEFINICION DE ETICA EN LA INFORMATICA  Se define "como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales" socialesIng. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Yo no fuiIng. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    •  - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) - Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) - Lectura, sustracción o copiado de información confidencial. - Modificación de datos tanto en la entrada como en la salida. - Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.Ing. Marcos Fidel Huanca P.
    • - Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. - Inter vención en las líneas de comunicación de datos o teleproceso. - Atentado físico contra la máquina o sus accesorios. - Secuestro de sopor tes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). - Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.
    • Ing. Marcos Fidel Huanca P.