Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

La ética en el uso de las computadoras.

No description
by

Melvin Rivera

on 2 March 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of La ética en el uso de las computadoras.

A continuación discutiremos los conceptos, deberes y conflictos éticos en el campo de la tecnología.
Observaremos la importancia de reconocer estos términos para utilizar las herramientas que nos ofrece la tecnología de manera ética, moral y adecuada.

Introducción
La ética en el uso de las computadoras.
Enseñar al usuario que la tecnología y la información son herramientas al servicio del desarrollo humano, crecimiento espiritual, artístico, emocional y de pensamiento crítico.

Nunca será más importante el desarrollo técnico que el progreso humano.

La mente humana es un fenómeno que la tecnología no podrá sustituir.
Integrar la tecnología en nuestras instituciones, de modo tal que sea auxiliar del desarrollo óptimo del crecimiento humano en el proceso educativo.
Fomentar el respeto de los derechos de intimidad.
Evitar la intromisión y el abuso de tales derechos al hacer buen uso y manejo de la información.
No divulgar, por ejemplo, las calificaciones de un estudiante, su expediente médico, o el desarrollo empresarial, ni el estado financiero de una institución.
Procurar que la aceptación, adquisición y uso de la tecnología sea inteligente y apropiado.

Obtener las licencias y los permisos de uso del material tecnológico que se utilizará como instrumento de aprendizaje.
Aceptación,adquisición y uso de la tecnología
Se define como el conjunto de normas de comportamiento en la Red.

Estas normas son las siguientes:
• Trate a los demás como le gustaría que le trataran a usted, esa es la regla de oro en el ciberespacio. (Mateo 22:39)
• Actúe responsablemente cuando envíe una carta electrónica o establezca conversación con un grupo de discusión: no use lenguaje soez, fotos racistas, sexistas u ofensivas y tenga cuidado con el uso del humor o del sarcasmo, porque podrían mal interpretarse.
Se Establecen para proteger:
la seguridad
la confidencialidad,
los derechos de autor,
la libertad de expresión,
el derecho a la intimidad.
Esto aplica ya sea para persona natural o jurídica.

Normas de conducta en la red
Negociar inteligentemente con la tecnología al hacerse responsables de las decisiones y las consecuencias que las mismas acarreen.
Estar conscientes de lo que la tecnología puede y no puede realizar, y lo que no puede deshacer.
Contribuir a la educación de nuestra juventud al ofrecerles coherencia, continuidad e interrelación en sus estudios mediante la enseñanza de los objetivos y el significado que la educación tiene en sus vidas, especialmente, el estudio de la historia. Proveerles la filosofía y la historia tras la tecnología será esencial.
Responsabilidad humana
Contribución mediante la historia
Netiquette
Responsabilidad ecológica y comunitaria
Confidencialidad e intimidad
Guía para establecer un comportamiento con valores y principios éticos
Valor humano
Definiciones
y
conceptos


Ética informática-
Se define "como la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma".
Moral-Ciencia que trata del bien en general, y de las acciones humanas en orden a su bondad o malicia.
Tecnología-Conjunto de teorías y de técnicas que permiten el aprovechamiento práctico del conocimiento científico.

Informática- Conjunto
de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.


1960-1990
1440-1940
Orígenes de la tecnología
Internet

Internet representa el cambio más significativo en cuanto a la creación y distribución de información.

Es una red infinita capaz de almacenar y propiciar el intercambio de información prácticamente sin límites; nunca en la historia de la humanidad existió un sistema semejante capaz de ofrecer tal grado de interactividad.

Orígenes de la tecnología
El internet sería el último y más poderoso de una serie de medios de comunicación (telégrafo, teléfono, radio y televisión) que han ido eliminando el tiempo y el espacio en la comunicación entre un número creciente de
personas.

Orígenes de la tecnología
• el papel
• la imprenta (1440)
• el telégrafo (1837)
• el teléfono (1876)
• la radio (1906)
• la televisión (1939)
• las computadoras (década de 1940)
Orígenes de la tecnología
• ARPANET (Advanced Research Project Agency) (década de 1960),
• Departamento de la Defensa de EE.UU.
• INTERNET (década del 1990).

Netiquette
• Respete la intimidad de los demás.
-No lea la correspondencia ajena.
• Preserve la seguridad del sistema local de Internet del cual usted se sirve.
-Prevenga la contaminación con cualquier virus.
-Proteja su clave de acceso y su número de cuenta.
• Respete los derechos de propiedad intelectual.
-No utilice software por el que no ha pagado.
-No utilice los trabajos de otras personas sin atribuirles el crédito, no plagie de la Red.
• Ejerza juicio crítico respecto de la información que encuentra en Internet, es decir, no crea todo lo que lea.
• Respete las normas institucionales respecto al uso del internet de la escuela, universidad o agencia a la que pertenece.
• Conserve los recursos de la Red y no congestione el sistema “bajando” información innecesaria o enviando mensajes extensos innecesarios.
• Proteja su seguridad personal y no ofrezca información personal, como su número de teléfono o dirección, a extraños en la Internet.
Los Diez Mandamientos
de la ética informática
Los diez mandamientos de la ética informática.

No usarás una computadora para dañar a otros.
No interferirás con el trabajo ajeno.
No indagarás en los archivos ajenos.
No utilizarás una computadora para robar.
No utilizarás la informática para realizar fraudes.
No copiarás o utilizarás software que no hayas comprado.
No utilizarás los recursos informáticos ajenos sin la debida autorización.
No te apropiarás de los derechos intelectuales de otros.
Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
Siempre utilizarás las computadoras de manera de respetar los derechos de los demás

1. Fácil acceso a todo tipo de información, sobre cualquier tema y en cualquier formato.

2. Canales de comunicación inmediata, para difundir información y contactar con cualquier persona o institución del mundo mediante la edición y difusión de información en formato web, el correo electrónico, los servicios de mensajería inmediata, los foros telemáticos, las videoconferencias, los blogs y las wiki.

3. Automatización de tareas, mediante la programación de las actividades que queremos que realicen las computadoras, que constituyen el cerebro y el corazón de todas las TIC.

4. Interactividad. Las computadoras nos permiten interactuar con programas de gestión, videojuegos, materiales formativos multimedia, sistemas expertos específicos.

5. Instrumento cognitivo que potencia nuestras capacidades mentales y permite el desarrollo de nuevas maneras de pensar.

Algunas de las características del acceso a la información por este medio son:
Criterios a Evaluar en el uso de la información en la Red
Extensión (alcance): ¿Quién potencialmente, estaría interesado en conocer esta información?

Densidad: ¿En qué nivel se articula la información con la red de conocimientos y prácticas sociales? ¿Cuál sería su relevancia socio-política?

Finalidad de la divulgación: ¿Qué efectos podría causar, qué consecuencias tendría sobre la red de conocimientos?

Grado de impacto: ¿Cuáles serían los despliegues posibles en el momento histórico en los que se produce o se divulga?

Originalidad: ¿En qué medida la información es desconocida por el público que puede acceder a ella o al que se dirige?

Grado de confiabilidad: ¿En qué medida la información es susceptible de verificación o confirmación?
Los criterios mencionados deben considerarse, no como principios permanentes e inherentes a la información, pero sí a partir de las implicaciones éticas, políticas y económicas de la producción y divulgación de la información.

Esto significa que su pertinencia dependerá del análisis del campo social en el que se aplica.
Las tres herramientas básicas utilizadas en seguridad informática son:

* Antivirus: programa que permite detectar, identificar y eliminar los virus informáticos más conocidos. Diseñados para detectar o impedir la entrada de programas infectados.

* Backup: programa que permite realizar copias de seguridad periódica de la información producida por el sistema.

* Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.
El de la seguridad informática

 La Ética Informática es considerada como la disciplina que analiza problemas éticos que son creados por las tecnologías Informáticas, o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la información. Algunos de los autores se cuestionan si la cambiante sofisticación tecnológica plantea nuevos dilemas éticos o si las cuestiones éticas permanecen constantes.
 La tarea de la ética informática es promover una cultura de actuación frente a los dilemas que podría generar el mal uso de la computación.

En los años 50, Wiener preveía con una visión sorprendente que anticipaba, el enorme impacto que tales desarrollos tecnológicos tendrían sobre los seres humanos y sus valores fundamentales.
En consonancia con tales cambios se requería que todos los sectores, instituciones y personas se ajustaran a los mismos y que se desarrollaran normas y regulaciones que los tuvieran en cuenta.
Como parte de los cambios se haría necesario repensar y redefinir conceptos éticos y sociales.
Wiener no era relativista y suponía un único fundamento ético para todas las sociedades y culturas.

Los problemas éticos que podían surgir de las nuevas tecnologías, deberían ser encuadrados y resueltos dentro del conjunto existente de leyes,
reglas prácticas y principios vigentes para cada sociedad.

Wiener hacía referencia a los que denominaba “los grandes principios de justicia”, que según algunos autores se refieren a un ”principio de libertad”,“principio de igualdad” y un “principio de benevolencia”, que deberían guiar e informar a los juicios y prácticas de todas las personas, con independencia del contexto o de las culturas en que los mismos se llevasen a cabo.

Wiener no utilizó en su obra la denominación
específica de Computer Ethics (EC), mas bien estableció las bases para el análisis y la investigación en ese campo.
Desde su óptica, la integración de esa tecnología en la sociedad habría de modificarla en sus fundamentos y estructura, llevando a una “segunda revolución industrial” conocida como "la revolución de la información''. Esta nueva revolución habría de afectar todos los aspectos de la vida humana.

Los aportes de Wiener, a pesar de su alcance y anticipación, fueron virtualmente ignorados en los años posteriores.
Evolución histórica del concepto de Ética de la Computación
Norbert Wiener fue un famoso matemático, profesor del MIT y autor de importantes contribuciones en el campo de la matemática.

Reconocido como fundador de la cibernética en su conocido tratado Cybernetics.

Este tratado, estudia los procesos de comunicación y control en los seres humanos y en las máquinas construidas por los mismos

Orígenes de la tecnología
Encuesta 1999
Los encuestados manifestaron sus temores respecto a los problemas que podrían surgir en la sociedad en el siglo XXI, como consecuencia del uso general de la tecnología.

Puede observarse que de los datos reseñados a continuación muchos de esos temores han encontrado una clara confirmación, ya que son realidades del presente.
Aumento de disponibilidad de material ofensivo y peligroso en Internet 76%
Invasión de la privacidad por parte de los gobiernos 76%
Invasión de la privacidad por las empresas 75%
Pérdida del contacto de persona a persona 65%
Acumulación de datos personales en bases de datos computarizadas 64%
Desplazamiento de trabajadores por la tecnología 60%
Monopolios en la industria del software y de la información 60%
Intentos de los gobiernos para limitar la libertad de palabra en Internet 50%
En las respuestas parecería encontrarse un temor generalizado que podría definirse como el “síndrome del gran hermano”.
No se acepta una invasión de la privacidad ni por parte del gobierno ni por parte de las empresas.
Se prefieren medios más indirectos como aumentar las atribuciones a los empleados para que comprendan y cambien sus comportamientos no éticos.
Diferentes estudios, han señalado un crecimiento del monitoreo de las empresas a sus trabajadores a través de:
la computadora
video
inversiones
entrada a estacionamientos
la creciente posibilidad de controlar el creciente número de correos electrónicos que se intercambian a diario.

Este comportamiento por parte de las empresas, realizado sin conocimiento de los trabajadores no se considera ético.
Como señala Laura Hartman: "si una acción se siente como incorrecta o equivocada, probablemente lo sea."
Cabe preguntarse hasta qué límite las personas estarían dispuestas a aceptar la invasión de su privacidad sin rebelarse
Protocolos de la Red
En el ciberespacio, operan redes electrónicas cuyas reglas son los llamados “protocolos de la red” (network protocols) y la persona o entidad en posición de dictar los contenidos de tales protocolos será, de algún modo, el hacedor primario de reglas.
Pero estas reglas, no podrán definir todo el contenido del ciberespacio.
Objetivos de la ética Informática
El objetivo de la Ética Informática no es solamente analizar el impacto de las Tecnologías de Información y comunicaciones de cómputo en los valores humanos, sino proponer un marco conceptual adecuado para entender los dilemas éticos que origina la informática y además establecer una guía cuando no existe reglamentación de dar uso a internet.
Seguridad informática
Se denomina seguridad informática al conjunto de técnicas destinadas a proteger los equipos informáticos (hardware y software), tanto individuales como conectados en red, de daños intencionales o accidentales.

Comprende el conjunto de análisis, herramientas y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.
Privacidad
Consiste en que la información no pueda ser accesible a personas no autorizadas.
Integridad: se basa en que la información sólo pueda ser modificada por el personal autorizado.

* Operatividad: es la disponibilidad de la información cada vez que se considere necesario
El inadecuado uso de las nuevas tecnologías repercute en el rendimiento escolar.
El uso entre jóvenes y adolescentes del Internet, los videojuegos o el móvil, esta incrementando los problemas en cuanto a notas escolares y agresividad, dando paso a las aparición de que los expertos dominan nuevas adicciones vinculadas a los avances tecnológicos.
El mal uso de la tecnología puede prestarse para:
Piratería
Trafico de pornografía infantil.
Comunidades suicidas.
Estafas millonarias.
Violación de la privacidad.
Hackeo agresivo a interfaces gubernamentales.
Plagio y clonación de identidades interbancarias.
Secuestro premeditado por paginas de perfiles personalizados (Facebook, hi5, entre otros)
El uso excesivo de las nuevas tecnologías puede ocasionar problemas de salud, que pueden llegar a ser graves.

Se trata de patologías cervicales, estrés visual, insomnio, sordera, etc.

Debemos conocer las repercusiones de su uso y abuso en términos de salud
Tres características que debe cubrir la seguridad informática
''Una cosa no es justa por el hecho de ser ley.
Debe ser ley porque es justa".
-Montesquieu

Ética- Conjunto de normas morales que rigen la conducta humana.

Un héroe es alguien que hace uso de sus virtudes, capacidades y poderes para realizar grandes hazañas y memorables, que van por encima de su bienestar propio.
El código de ética y valores junto con la libertad de juicio que posee el individuo determinarán la acción que se llevara a cabo.

“Un gran poder requiere una gran responsabilidad”

-Ben Parker (Spiderman)


Eres un superhéroe
Concluimos que la ética siempre ha existido para ayudarnos a ser mejores personas.

Son reglas fundamentales, que debemos seguir para vivir dentro de una sociedad de ley y orden.

Finalmente, la tecnología se ha vuelo parte de nuestras vidas y el beneficio dependerá del buen o mal uso que le demos.
1. Confidencialidad: Secreto y privacidad, que la información sea revelada solo a los usuarios autorizados, en la forma y tiempo determinado.
2. Integridad: Presición y autenticidad, que la información sea modificada solo por personal autorizado (incluyendo su creación y borrado)
3. Disponibilidad: Ataques y eficiencia, que la información sea utilizable cuando y como lo requieran los usuarios autorizados.
Full transcript