Vous êtes sur la page 1sur 31

Ana Mercedes Cceres 1

Mercycaceres@gmail.com
OBJETIVOS
Fortalecer en los participantes la prctica de los
valores, integrando el estilo de educacin
salesiana, al crecimiento profesional y
personal.

Conocer las normativas correspondiente


respecto al respeto a la propiedad intelectual.

Acentuar la prctica de la tica, como un


elemento indispensable en el desarrollo de las
personas en el contexto social.

2
LOS SI Y LA SOCIEDAD
Los sistemas de informacin se han desarrollado de tal
manera que en la mayora de los mbitos del ser
humano juegan un papel importante, ya que estn
relacionados con mltiples actividades de la vida diaria:

En lo educativo.
En lo econmico.
En lo poltico.
En lo social.

3
Copyright 2001 McGraw-Hill Interamericana Editores S.A. de C.V
TICA

Es una disciplina filosfica que se ocupa del


estudio de la accin humana, es decir, estudia el
cmo debe ser la persona humana, lo cual se
expresa mediante un lenguaje valorativo y
4
descriptivo.
LEY Y TICA

13.4
5
CDIGOS DE TICA
Un cdigo de tica es una parte importante, de un profesional o
empresa, en su actividad. Es una forma de pensar que se basa en
el cdigo personal de valores que posee cada individuo para
responsabilizarse de sus acciones. Es importante conocerlos para
resolver controversias y para conocer las consecuencias de las
acciones. 6
CDIGO DE ETICA DEL SOFTWARE

7
PIRATERA DE SOFTWARE
El problema legal ms grande
que afecta a la industria de las
computadoras es la piratera de
software, la cual consiste en la
copia o uso ilegal de los
programas. La piratera es un de
los problema enorme debido a
que es muy fcil de hacer. Los
piratas de software renuncian al
derecho de recibir
actualizaciones y soporte tcnico,
pero obtienen el uso del
programa sin pagar por l.

8
Los piratas actan del lado oscuro de la
computacin.

Son considerados criminales de alta tecnologa.

Una prctica comn de piratera la ejecutan los


hackers, lo que implica un reto intelectual, ya que su
intencin es introducirse en determinados sistemas
descifrando cdigos y claves sin destruir o alterar la
informacin que se encuentra en ellos.

Consultar tambin:
http://www.20minutos.es/noticia/11708/0/hackers/internet/piratas/
http://www.20minutos.es/noticia/11709/0/hacker/cracker/internet/ 9
p a d r e s de l a
r s f u er on l o s l y c omo la
c k e t t a
Lo s h a a y d e I nterne a t lites en
ti c o s
inform s . P e ro com ros muchos
o
conocem llos existen ot , aunque lo
e s
torno a no son hacker
e
tipos qu l a p rimera
a n . q ue
parezc a g in a n m o h a c ker
im da co
Pocos c o n s id e r a
c o m u n idad
persona icamente toda la de Grace
t
por prc mujer. Se trata Almirante,
a
es una onocida como L ese cargo
c a
Hooper, ectivamente ten os Unidos.
f d
ya que e ada de los Esta lenguaje de
m l
en la Ar ue desarrollar e
f
Su logro cin COBOL. j e m p l o de
a e
program un excelente ers son en
k
ste es primeros hac artfices de
s
cmo lo os pioneros, los et. Fueron
l n
realidad tica e Inter enzaron a
m
la infor los que com t, los que
e
hackers tar con ARPAn
n ..
experime Unix y Usenet.
n
levantaro 10
CRACKERS. Aquellos hackers que hacen uso de
sus conocimientos para transgredir la ley en su
propio provecho atentando contra los derechos o la
propiedad de los dems, deberan ser llamados
siempre crackers. No obstante hay pocos crackers
realmente buenos, lo que abundan son los
espabilados que controlan algo ms que la media, se
aprovechan de programas creados por otros para
desbloquear claves de acceso y lindezas semejantes
y poco ms. Normalmente se trata de varones
jvenes e incluso adolescentes. Es un trmino que
acuaron los mismos hackers hace ya unos 20 aos
para distanciarse, pero no les ha salido del todo bien.

11
LAMMERS. Estn ms
relacionados con los crackers
que con los hackers. Son
todos aquellos que se
aprovechan de los recursos
que ofrece la comunidad,
como esos programitas
destripaclaves que
comentbamos ms arriba,
sin aportar nada a cambio.
Muchos crackers son al
principio lammers.
12
PHREAKS O PHREAKERS. Expertos en los
sistemas telefnicos y de telecomunicaciones. Su
objetivo es conocer el funcionamientos y las
debilidades de las redes. Son capaces, por ejemplo,
de hacer llamadas gratis, lograr que alguien que
detesta pague ms, interrumpir el servicio en una
zona determinada... no siempre es as, pero hay
phreakers libertarios que consideran que las
telecomunicaciones son un servicio de inters pblico
como la educacin y estn en contra de que unas
pocas compaas se lucren a costa de la sociedad.
En un principio fue una actividad respetada por la
comunidad hacker, pero cada vez lo es menos.

13
NEWBIE O WANNABE. Se trata de
un novato, alguien que quiere llegar a
ser hacker y est camino de ello pero
an no lo es. En ocasiones wannabe
tambin se emplea para describir a
aquellos que quieren y no pueden,
aunque el epteto empleado para los
farsantes es Bogus. No obstante,
cualquiera de estos iniciados superan
notablemente en conocimientos al
usuario informtico normal y corriente.

14
SNEAKERS. Son hackers contratados
para romper los sistemas de seguridad
por las empresas e instituciones con la
intencin de subsanar dichos errores.
Hay compaas que incluso convocan
concursos retando a los hackers a
romper sus sistemas a cambio de
importantes cantidades de dinero. Es la
mejor manera de poner a prueba su
seguridad.
15
COMO SE FORMA UN Por una parte requiere
mucho trabajo duro, invertir
HACKER ? muchas horas ante la
computadora. Por otro lado
supone adentrarse en una
comunidad y adoptar una
actitud colaboradora y anti-
autoritaria acorde con ella.
Un buen hacker conoce
bien varios lenguajes de
programacin. Los
imprescindibles son Java,
Python, C, C++, Perl y LISP.
Tambin hay que saber
moverse muy bien por
sistemas Unix y Linux,
escribir HTML y poder
manejarse en ingls.
16
17
La vida con las computadoras

LOS VIRUS DE COMPUTADORAS


Son programas parsitos ocultos dentro de otro
programa legtimo o almacenado en un rea especial de
un disco llamada sector de arranque. Ejecutar el
programa legtimo o tener acceso al disco activa el virus
sin el conocimiento del usuario.

Los virus pueden ser programados para llevar a cabo


las siguientes tareas, y muchas otras:
Copiarse ellos mismos a otros programas.
Desplegar informacin en la pantalla.
Destruir archivos de datos.
Borrar un disco duro entero.
Agregar datos a los archivos. 18
ALGUNOS TIPOS DE VIRUS SON:

Caballo de Troya
Bombas de tiempo
Autoreplicables
Esquemas de proteccin
Infectores del rea de carga inicial
Infectores del sistema
Infectores de programas ejecutables
Gusanos
Haked
Virus lgicos

19
CODIGO DE CONDUCTA DEL PROFESIONAL DE
SISTEMAS DE INFORMACION
Contribuir con la sociedad y al bien comn.
Rechazar el mal para otros.
Respetar los derechos de propiedad intelectual y de patentes.
Otorgar el crdito correspondiente a la propiedad intelectual.
Accesar los recursos computacionales con la debida autorizacin.
Respetar la privacidad de otros.
Proteger la privacidad y confidencialidad de la informacin que se
nos ha confiado.
Trabajar profesionalmente con sentido de responsabilidad social.
Apoyar, respetar y obedecer las leyes.
No usar informacin confidencial para beneficio personal.
20
MODELO DE TOMA DE DECISIN TICA
Revisar los hechos de la situacin.
Definir el conflicto o dilema al cual se enfrenta, para tratar de
clarificar los valores involucrados.
Identificar las personas directa o indirectamente involucradas,
a las cuales se puede beneficiar o perjudicar.
Considerar todas las posibles opciones que razonablemente
se puedan presentar.
Identificar las posibles consecuencias en cada opcin.
Preguntarse si la decisin que se tomar hara sentirse
orgullosos a sus padres, maestros, amigos, colegas, etctera.

Metodologa propuesta por Kenneth Loundon


21
CASO DILEMA TICO
Juan es empleado de confianza de una compaa y gana buen
sueldo.
La compaa tiene becados a sus hermanos y a l le ofreci una
beca de especializacin en encriptacin.
Durante su trabajo descubri que la compaa desarroll un SI a
prueba de hackers pero al analizarlo comprob que no era tan
seguro. La compaa lo empez a vender como el sistema
impenetrable.
Descubri la generacin de un virus en el mismo sistema y record
haber participado en la elaboracin de un antivirus.
Est seguro de que la empresa conspir para engaar a sus
clientes y venderles el antivirus para cuando stos lo necesitaran.

Si usted fuera Juan, qu hara?

22
Copyright 2001 McGraw-Hill Interamericana Editores S.A. de C.V
23
La ergonoma es un factor que repercute en la
optimizacin del trabajo a realizar.

Algunos elementos importantes de subrayar son:

ELECCIN DE LA SILLA
CORRECTA
Para evitar la fatiga, dolor
de espalda y tensin, se
debe usar un silla de
respaldo vertical,
acolchonada y giratoria.

24
Algunas tcnicas apropiadas para el uso de la
computadora:

Prevencin de lesiones por esfuerzo repetitivo


La solucin ms idnea para evitar estos males es un
continuo descanso durante un periodo extenso de
trabajo en la computadora, adems de levantarse,
caminar y cambiar de posicin con frecuencia, por lo
menos 5 minutos.

Sentarse con la espalda recta


El teclado debe estar a la altura de los codos
No use la pantalla con demasiado brillo
No coloque el monitor contra luz
25
http://www.madridiario.es/mdo/reportajes/reportajessalud/laoficina-280504.php
26
La vida con las computadoras

VISION
Uno de los problemas ms comunes es el relacionado
con el de la visin, debido a posar la vista en la
pantalla fijamente durante periodos muy extensos.

Algunas recomendaciones son:


-Evitar mirar fijamente la pantalla por periodos
prolongados.
- Recuerde parpadear.
- Trate de colocar su monitor de manera que ninguna
luz brillante se refleje en l.
- Busque un monitor que mantenga la imagen estable
sin que parpadee o vibre.
- No coloque muy cerca o inclinado hacia dentro el
monitor. 27
La vida con las computadoras

28
POSICION ADECUADA

29
www.ist.cl/ergonomia.asp 30
GRACIAS POR SU ATENCION
31

Vous aimerez peut-être aussi