0 évaluation0% ont trouvé ce document utile (0 vote)
51 vues1 page
Este documento discute los principales conflictos éticos que surgen del uso de la ciencia y la tecnología. Algunos de estos conflictos incluyen controversias sociales provocadas por la innovación científica y tecnológica, delitos cibernéticos como el ciberbullying y el fraude informático, y riesgos asociados con el uso inadecuado de las redes sociales como el grooming y el sexting. El documento también menciona conceptos como hacker, malware, nivel de privacidad en redes sociales, y fra
Description originale:
Etica y valores segundo semestre actividad participativa
Este documento discute los principales conflictos éticos que surgen del uso de la ciencia y la tecnología. Algunos de estos conflictos incluyen controversias sociales provocadas por la innovación científica y tecnológica, delitos cibernéticos como el ciberbullying y el fraude informático, y riesgos asociados con el uso inadecuado de las redes sociales como el grooming y el sexting. El documento también menciona conceptos como hacker, malware, nivel de privacidad en redes sociales, y fra
Este documento discute los principales conflictos éticos que surgen del uso de la ciencia y la tecnología. Algunos de estos conflictos incluyen controversias sociales provocadas por la innovación científica y tecnológica, delitos cibernéticos como el ciberbullying y el fraude informático, y riesgos asociados con el uso inadecuado de las redes sociales como el grooming y el sexting. El documento también menciona conceptos como hacker, malware, nivel de privacidad en redes sociales, y fra
Principales conflictos éticos en el uso de la ciencia y la tecnología
Nombre (s): __________________________________________________________________
1. A completa las siguientes oraciones de acuerdo a lo visto en la exposición, puedes apoyarte
en la caja de respuestas que se encuentra al final de la hoja.
1) La _____________________ e _______________________ han provocado controversias sociales, así
como revoluciones en el pensamiento, los valores y las costumbres, por lo que es necesarios que el ser humano oriente la creación y el uso de la tecnología. 2) La ______________________ se define como cualquier tipo de actividad criminal en internet, sea en una red privada o pública con objetivos como destruir o dañar ordenadores, medios electrónicos y redes de internet, robar identidades y cometer robos, fraudes, etc. 3) Un _________________ es un experto en tecnología, cuyos conocimientos en materia de seguridad, sistemas operativos y de programación sobrepasan no solamente los conocimientos medios de cualquier usuario final, sino también los de muchos profesionales de estos sectores. 4) El ___________________ hace referencia a cualquier tipo de ___________________ malicioso que infecta a un ordenador o un dispositivo móvil. 5) Un ___________________ utiliza sus conocimientos en informática para lucrar con ello, por lo que violenta derechos de terceros para lograr su cometido. 6) Las ____________________ redes sociales son una de las herramientas más utilizadas para compartir información al instante, lo que ha traído una masiva aceptación por parte de los usuarios. 7) El uso adecuado de las redes sociales implica contar con un perfil público donde el usuario pueda configurar su __________________, de esta manera está en sus manos la cantidad de información que comparte con quienes puedan no tener ninguna información directa con él. 8) Los delitos que se dan con más frecuencia al usar las redes sociales, se encuentran el secuestro, las amenazas, las extorsiones, el _______________________, entre otros. 9) Se considera ______________________ a todas aquellas desviaciones del método científico y de las normas de la ética relacionadas con la actividad científica, entre los fraudes más comunes se encuentran el _________________, que es la apropiación de las ideas de otros investigadores para presentarlas como originales. 10) El _____________________ hace referencia al envío de mensajes de texto con carácter de erótico entre personas que están en contacto mediante el uso del celular o la computadora. Entre los riesgos más comunes de esta práctica se encuentran el ________________________, que es una serie de acciones y conductas realizadas por una persona adulta con el objetivo de engañar a un menor de edad para poder abusar del mismo de manera sexual.
Grooming Malware Hacker Investigación Plagio
Fishing Nivel de privacidad Fraude informático Ciberdelincuente Falsificación Ciberdelincuencia Ciberbullying Innovación científica Sexting Acoso Fraude científico Software Redes sociales
Disposiciones de carácter general aplicables a las entidades y emisoras supervisadas por la Comisión Nacional Bancaria y de Valores que contraten servicios de auditoría externa de estados financieros básicos