SlideShare une entreprise Scribd logo
1  sur  20
Ing. Marcos F. Huanca P.
INTRODUCCION
    La  deontología informática, trata de la
      moral o ética profesional en el
      manejo del activo mas importante
      que tienen las empresas, un bien
      cada vez mas apreciado, que es la
      información.


Ing. Marcos Fidel Huanca P.
DEFINICION DE ETICA
      La ética es una disciplina filosófica que se
       define como principios directivos que orientan
       a las personas en cuanto a la concepción de la
       vida, el hombre, los juicios, los hechos, y la
       moral. La tecnología informática plantea
       nuevas situaciones y nuevos problemas y gran
       parte de estas nuevas situaciones y problemas
       son de una naturaleza ética.



Ing. Marcos Fidel Huanca P.
DEFINICION DE INFORMATICA
      Es la ciencia que estudia el fenómeno de la
       información, los sistemas de información y el
       procesamiento, transferencia y utilización de la
       información,      principalmente,    pero    no
       necesariamente mediante computadoras
        y telecomunicaciones como
        herramientas para el
        beneficio de la humanidad.

Ing. Marcos Fidel Huanca P.
DEFINICION DE ETICA EN LA INFORMATICA

    Se   define "como la disciplina que
      identifica y analiza los impactos de
      las tecnologías de la información en
      los valores humanos y sociales"
                                sociales




Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Yo no fui
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
   - Falsificación de documentos vía computarizada
       (tarjetas de crédito, cheques, etc.)
       - Planeamiento y simulación de delitos
       convencionales (robo, homicidio, fraude, etc.)
       - Lectura, sustracción o copiado de información
       confidencial.
       - Modificación de datos tanto en la entrada como en
       la salida.
       - Variación en cuanto al destino de pequeñas
       cantidades de dinero hacia una cuenta bancaria
       apócrifa.




Ing. Marcos Fidel Huanca P.
- Alteración en el funcionamiento de los sistemas, a
      través de los virus informáticos.
      - Inter vención en las líneas de comunicación de
      datos o teleproceso.
      - Atentado físico contra la máquina o sus accesorios.
      - Secuestro de sopor tes magnéticos entre los que
      figure información valiosa con fines de chantaje
      (pago de rescate, etc.).
      - Interceptación de e-mail: Lectura de un mensaje
      electrónico ajeno.




Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.
Ing. Marcos Fidel Huanca P.

Contenu connexe

Tendances

DATOS E INFORMACIÒN
DATOS E INFORMACIÒNDATOS E INFORMACIÒN
DATOS E INFORMACIÒN
guestdad7815
 
Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datos
Jorge Garcia
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
isaiaschambilla
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 

Tendances (20)

Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Inteligencia artificial cuadro comparativo
Inteligencia artificial cuadro comparativoInteligencia artificial cuadro comparativo
Inteligencia artificial cuadro comparativo
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
DATOS E INFORMACIÒN
DATOS E INFORMACIÒNDATOS E INFORMACIÒN
DATOS E INFORMACIÒN
 
Deontología informatica
Deontología informaticaDeontología informatica
Deontología informatica
 
Recursos humanos en un centro de datos
Recursos humanos en un centro de datosRecursos humanos en un centro de datos
Recursos humanos en un centro de datos
 
Base de datos
Base de datos Base de datos
Base de datos
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisional
 
Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 

En vedette

LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Deontologia del Auditor de Sistemas
Deontologia del Auditor de SistemasDeontologia del Auditor de Sistemas
Deontologia del Auditor de Sistemas
UPTM
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
Jorge Pariasca
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
Jorge Pariasca
 

En vedette (20)

El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Deontologia del Auditor de Sistemas
Deontologia del Auditor de SistemasDeontologia del Auditor de Sistemas
Deontologia del Auditor de Sistemas
 
LUZ MERY TITO DAVILA
LUZ MERY TITO DAVILALUZ MERY TITO DAVILA
LUZ MERY TITO DAVILA
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
 
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimoProceso generico de_una_auditoria_de_sistemas_exp_ultimo
Proceso generico de_una_auditoria_de_sistemas_exp_ultimo
 
Reforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos ComunalesReforma de la Ley de Consejos Comunales
Reforma de la Ley de Consejos Comunales
 
Drc semana01
Drc semana01Drc semana01
Drc semana01
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 

Similaire à DEONTOLOGIA INFORMATICA

Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.
Patty LóMar
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Pablo Novillo
 
Diapos informatica cuestionario rosario
Diapos informatica cuestionario rosarioDiapos informatica cuestionario rosario
Diapos informatica cuestionario rosario
ROSAUDEPI
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3
ireneperea
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
Elena Palau
 

Similaire à DEONTOLOGIA INFORMATICA (20)

Actividad unidad 1, la informacion
Actividad unidad 1, la informacionActividad unidad 1, la informacion
Actividad unidad 1, la informacion
 
Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
 
Mapa conceptual johan garcia 16721844
Mapa conceptual johan garcia 16721844Mapa conceptual johan garcia 16721844
Mapa conceptual johan garcia 16721844
 
Tarea1
Tarea1Tarea1
Tarea1
 
Diapos informatica cuestionario rosario
Diapos informatica cuestionario rosarioDiapos informatica cuestionario rosario
Diapos informatica cuestionario rosario
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Power tic
Power ticPower tic
Power tic
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
Tics (trabajo)
Tics (trabajo)Tics (trabajo)
Tics (trabajo)
 
Tics (trabajo)
Tics (trabajo)Tics (trabajo)
Tics (trabajo)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Unidad 1 - TICs (PDF)
Unidad 1 - TICs (PDF)Unidad 1 - TICs (PDF)
Unidad 1 - TICs (PDF)
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

DEONTOLOGIA INFORMATICA

  • 1. Ing. Marcos F. Huanca P.
  • 2. INTRODUCCION  La deontología informática, trata de la moral o ética profesional en el manejo del activo mas importante que tienen las empresas, un bien cada vez mas apreciado, que es la información. Ing. Marcos Fidel Huanca P.
  • 3. DEFINICION DE ETICA  La ética es una disciplina filosófica que se define como principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral. La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética. Ing. Marcos Fidel Huanca P.
  • 4. DEFINICION DE INFORMATICA  Es la ciencia que estudia el fenómeno de la información, los sistemas de información y el procesamiento, transferencia y utilización de la información, principalmente, pero no necesariamente mediante computadoras y telecomunicaciones como herramientas para el beneficio de la humanidad. Ing. Marcos Fidel Huanca P.
  • 5. DEFINICION DE ETICA EN LA INFORMATICA  Se define "como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales" sociales Ing. Marcos Fidel Huanca P.
  • 6. Ing. Marcos Fidel Huanca P.
  • 7. Ing. Marcos Fidel Huanca P.
  • 8. Ing. Marcos Fidel Huanca P.
  • 9. Ing. Marcos Fidel Huanca P.
  • 10. Ing. Marcos Fidel Huanca P.
  • 11. Ing. Marcos Fidel Huanca P.
  • 12. Ing. Marcos Fidel Huanca P.
  • 13. Ing. Marcos Fidel Huanca P.
  • 14. Yo no fui Ing. Marcos Fidel Huanca P.
  • 15. Ing. Marcos Fidel Huanca P.
  • 16. Ing. Marcos Fidel Huanca P.
  • 17. - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) - Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) - Lectura, sustracción o copiado de información confidencial. - Modificación de datos tanto en la entrada como en la salida. - Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. Ing. Marcos Fidel Huanca P.
  • 18. - Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. - Inter vención en las líneas de comunicación de datos o teleproceso. - Atentado físico contra la máquina o sus accesorios. - Secuestro de sopor tes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). - Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. Ing. Marcos Fidel Huanca P.
  • 19. Ing. Marcos Fidel Huanca P.
  • 20. Ing. Marcos Fidel Huanca P.