tica II Valeria me ayudas con las reglas

  • Slides: 10
Download presentation
Ética II Valeria me ayudas con las reglas por favo Habilita el micrófono

Ética II Valeria me ayudas con las reglas por favo Habilita el micrófono

- Mantendré inhabilitados el micrófono y la cámara, a menos que la docente de

- Mantendré inhabilitados el micrófono y la cámara, a menos que la docente de otra indicación. -Un poco antes de finalizar la sesión habrá un espacio para resolver dudas -Recuerda que existe una página en internet en donde encontrarás las tareas solicitadas https: //sur. pana. edu. mx/ - Existe un correo en el que puedes externar tus dudas o hacer sugerencias: iepca. tareas@gmail. com

Ética, ciencia y tecnología Implicaciones ética en el uso de la ciencia y la

Ética, ciencia y tecnología Implicaciones ética en el uso de la ciencia y la tecnología. ¿Cuáles son los desastres provocados por el ser humanos? ¿La tecnología contra el ser humano? La creación y el uso de armamento ¿Cuáles son las consecuencias del uso inadecuado de la tecnología? PRINCIPALES CONFLICTOS ÉTICOS EN EL USO DE LA CIENCIA Y LA TECNOLOGÍA ¿QUÉ ES LA CIBERDELINCUENCIA? ¿CUÁL ES UN USO INADECUADO DE LAS REDES SOCIALES? ¿OTRA VEZ, COPIAR Y PEGAR? FRAUDE, PLAGIO Y FALTA DE RIGOR EN LAS CIENCIAS ¿QUÉ TAN USUAL ES EL SEXTING? USO DE LA CIENCIA Y LA TECNOLOGÍA PARA EL BIEN COMÚN ¿CUÁL ES UN USO ADECUADO DE LA TECNOLOGÍA EN LA COMUNICACIÓN? ¿CUÁL ES UN USO ADECUADO DE LA TECNOLOGÍA EN LA EDUCACIÓN? ¿CUÁL ES UN USO ADECUADO DE LA CIENCIA Y LA TECNOLOGÍA EN LA SALUD? ¿LA INTELIGENCIA ARTIFICIAL?

Principales conflictos éticos en el uso de la ciencia y la tecnología ¿Qué es

Principales conflictos éticos en el uso de la ciencia y la tecnología ¿Qué es la ciberdelincuencia?

Delitos informáticos o ciberdelitos Todas las prácticas que buscan robar, dañar o destruir a

Delitos informáticos o ciberdelitos Todas las prácticas que buscan robar, dañar o destruir a otras personas u objetos mediante todo tipo de dispositivos electrónicos que utilicen internet. La característica fundamental de este tipo de ilícitos es la comunicación por medio de los sistemas informáticos como las computadoras, los smartphones , etcétera.

Delitos informáticos o ciberdelitos Un crimen informático puede ejemplificarse con un hackeo a la

Delitos informáticos o ciberdelitos Un crimen informático puede ejemplificarse con un hackeo a la red interbancaria (SPEI, sistema de pagos electrónicos interbancarios, en el caso de México) para generar transferencias económicas a cuentas particulares, consolidando robo. ¿Cuánta información personal compartes en las redes sociales? Nota informática Hacker: pirata informático

Tarea Investigar lo siguiente: 1. ¿En qué consiste el ciberdelito manipulación de los datos

Tarea Investigar lo siguiente: 1. ¿En qué consiste el ciberdelito manipulación de los datos de entrada? 2. Caso en México de 2018 en donde varias instituciones bancarias sufrieron un ciber ataque. En una cuartilla explica sobre lo sucedido. 3. Realizar la actividad Aprendizaje evidente de la página 64 del libro de texto

Delitos informáticos o ciberdelitos Se ha dispuesto un código especial • Sabotaje informático: Consiste

Delitos informáticos o ciberdelitos Se ha dispuesto un código especial • Sabotaje informático: Consiste en la destrucción o en el robo de las bases de datos almacenados en los sistemas informáticos. • Piratería de la información: Es la reproducción ilegal de contenido digital; es entonces una violación al derecho de autor que puede consistir en la reproducción de contenido multimedia o en el copiado y pegado de información de un documento a otro, sin contar con el permiso o sin citar la fuente. • Hurto con cajeros automáticos y tarjetas de crédito: Este delito se comete cuando se retira dinero de algún cajero automático a partir de usurpar la tarjeta en cuestión; también puede ser efectuado mediante el ingreso ilegal a la cuenta utilizando dispositivos móviles. • Robo e identidad: Ocurre cuando un individuo toma los datos de otra persona (o finge ser dicha persona) para realizar algunas operaciones en su nombre. Por ejemplo cuando se hacen compras en internet con tarjetas que no te pertenecen o cuando se da información falsa (o ajena) contrastada con la base de datos de alguna entidad. • Phreaking: Consiste en ingresar a los sistemas telefónicos para realizar llamadas desde un número privado.

Delitos informáticos o ciberdelitos Se están convirtiendo en una práctica común, debido al enorme

Delitos informáticos o ciberdelitos Se están convirtiendo en una práctica común, debido al enorme desarrollo de la tecnología, y siguen apareciendo en distintas y cada vez más novedosas formas. Es importante estar protegido contra ellos, aprender a legislar para evitar su proliferación y sancionarlos de la manera más adecuada La labor es sumamente ardua, debido a que el desarrollo tecnológico marcha a pasos más rápidos y agigantados que el propio derecho.

Gracias

Gracias