UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.

Documentos relacionados
Implicacione s sociales de la Informática

Sistemas de Información para la Gestión de Empresas: Concepto y Definición

Recomendaciones sobre la política. Alfabetización digital

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

SISTEMAS DE INFORMACION ROLES ESTRATEGICOS. INTEGRANTES: Susana acosta Hernández. Lucia gpe. Belueta López. Marqueza Eleonora Díaz Félix..

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

MODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION

EE: Soluciones Tecnológicas Aplicables a las Organizaciones. Sistemas de Información. Poza Rica, Ver. Noviembre 2015

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

Sistemas de Información, un factor estratégico para la Gestión de Empresas

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

Auditoría y Mantenimiento de Sistemas I Unidad III El Auditor

INGENIERIA. Reyes Marzano, Alejandro FISI-UNMSM

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN

INFORMÁTICA EMPRESARIAL

SISTEMA DE INFORMACIÓN DE LA INSTITUCIÓN EDUCATIVA TÉCNICA AGROPECUARIA DE TALAIGUA VIEJO RAMON PEDROZA VILLAFAÑE TALAIGUA NUEVO BOLÍVAR 2.

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

Fiabilidad. Qué necesidades satisface? Funciona adecuadamente? Qué costo ambiental se genera?

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL

REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES,

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I UNIDAD II LAS TIC

HERRAMIENTAS DE OFIMATICA PORTAFOLIO DE EVIDENCIAS

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.

DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

REGLAS DE USO. Al usar el Sitio y/o participar en el Premio, usted acepta regirse por las presentes Reglas de Uso.

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

CARRERA DE INGENIERIA DE SISTEMAS

SEGURIDAD INFORMATICA CORPORATIVA

Escuela Episcopal Saint John s Chula Vista, California. Política de uso adecuado de La Tecnología y el Internet

ÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA. Código Semestre U.C.

Asignaturas de Énfasis en Economía y Opción Complementaria.

UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS SISTEMA DE BIBLIOTECAS

TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal (en adelante el Portal ) es de propiedad

MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI

Política de Compras Versión: 1.2

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Seguridad Informática

POLÍTICA DE PRIVACIDAD

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile

Fundamentos de los SI en los Negocios YROJAS 2014

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]

ASPECTOS LEGALES DEL CIBERCRIMEN

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.

SISTEMA DE CONTROL INTERNO GENERALIDADES.

UNIVERSIDAD AUTÓNOMA DE QUERÉTARO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN TENDENCIAS CIENTÍFICO-TECNOLÓGICAS

M.A. Marco Rosales S

ANEXO A. Nombre y apellido del estudiante: Firma del estudiante: Nombre y apellido del padre, la madre o el tutor:

LICENCIATURA EN INFORMÁTICA

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I

La computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia

EVALUACIÓN DEL DESEMPEÑO DEL PERSONAL

Sistemas de Información. Ing. José Manuel Poveda

Principios de la Seguridad Informática

Seguridad de la información: consideraciones básicas en la informática

MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información

GLOSARIO DE TÉRMINOS

SOFWARE EDUCATIVO ANGELA ANDREA PEREZ ROA LEONARDO DURAN VIANA LAMUS

MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI. Generar y/o aplicar una estrategia de búsqueda para localizar información en ambiente digital.

MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI

LICENCIATURA EN INGENIERÍA EN MECÁNICA

PROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA

MALLA CURRICULAR INGENIERIA EN INFORMÁTICA. Año Área Pre_Requisito Código Materia. Metodologías Trabajo No Tiene PC48 Propio de la Carrera

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.

DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05)

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

CENTRO DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS LICENCIADO EN MERCADOTECNIA

Riesgos principales para pequeñas y medianas empresas (PYMES) en 2015 Informe sobre la encuesta en México

ASESORIA, CONSULTORIA & OBRAS

ALGORITMICA Y PROGRAMACION REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIDAD EDUCATIVA COLEGIO MICAELIANO

INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO MATERIA: F.GESTION SERV. TI AIDA GUADALUPE APOLONIA GONZALES ADELAIDO CABRERA HERNANDEZ

INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES

Ética informática. Acerca de la propiedad intelectual

3. Desarrollo y bienestar de personal

SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO

POLIZA DE COMPORTAMIENTO

Colegio Americano de Tabasco S.C.

HOY ME INSPIRO EN.. FORMACIÓN EN BENCHMARKING

observa, registra y descubre lo que sucede en tu empresa

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Boletín Económico: Acceso de las empresas a las Tecnologías de la Información y Comunicación (TIC), ENAE 2012

3.- RESPONSABILIDADES

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06

UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

TRASCEND. Punto de Venta Virtual Solicitud de Propuesta. Versión 1.0

CONCURSO DE DIBUJOS DIGITALES 3 DE OCTUBRE- DÍA MUNDIAL DEL HÁBITAT

Transcripción:

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ÉTICA DE LA INFORMACION EN LAS EMPRESAS INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO ELMER MACHUCA CARRADA RIKI PALACIOS PEREZ

«ETICA EN LA INFORMACIÓN DE LAS EMPRESAS»

QUE SON LAS EMPRESAS? Una empresa es una unidad económico social integrada por elementos ; humanos, materiales y técnicos que tienen el objetivo de obtener utilidades a través de su participación en el mercado de bienes y servicios y para lo cual hace uso de factores productivos ( trabajo, tierra y capital.)

ÉTICA? Disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también que son transformados o agravados por las mismas, es decir, por las personas que utilizan los avances de las tecnologías de información.

QUÉ SE ENTIENDE POR SI? El conjunto formal de procesos que, operando sobre una colección de datos estructurada de acuerdo con las necesidades de una empresas, recopila, elabora y distribuye (parte de) la información necesaria para la operación de dicha empresa y para las actividades de dirección y control correspondientes, apoyando al menos en parte, la toma de decisiones necesarias para desempeñar las funciones y procesos de negocio de la empresa de acuerdo con su estrategia"

INTRODUCCIÓN Evolución en el mercado empresarial.

PRIVACIDAD La privacidad es quizás el más grande desafío para las nuevas tecnologías de información. La ética computacional deberá abordar este problema que se presenta en la libertad personal y la relación entre libertad personal vs. Las nuevas tecnologías ayudan a que las personas tengan cada vez menos privacidad.

ETICA DE LA INFORMACION A través de los años se ha visto como el mercado empresarial se ha vuelto más y más competitivo, y la manera en que las tecnologías de la información han sido mal utilizadas para el éxito empresarial. En vez de utilizar estas nuevas tecnologías para innovar y crear una competencia más justa, estas se han estado utilizando para robar información de la competencia, dejando de lado lo que se conoce como ética de la información de las empresas, así como también la llamada ética informática.

PROBLEMAS DE ÉTICA INFORMÁTICA A continuación se indican algunas de las situaciones que provocan problemas de ética informática que se dan comúnmente en las empresas. Usar programas comerciales sin pagarlos. Robo de la información de la competencia. Ingreso no autorizado en los datos de la maquina de otro empleado. Recolección de datos de otras personas sin autorización Utilizar los computadores para monitorear el desempeño de los empleados. Mala utilización del correo electrónico.

ROBO DE INFORMACION DE LA COMPETENCIA Las tecnologías de la información han sido utilizadas de mala manera para realizar actos perjudiciales para las empresas. Entre estos actos se pueden destacar: el espionaje corporativo, el sabotaje, el fraude, negligencia, el abuso de confianza, la violación de los derechos de autor e incluso se puede llegar a atentados contra la seguridad nacional. Estos actos aparecen con la utilización de medios informáticos para el robo u ocultación de la información, interfiriendo en las comunicaciones propias de la empresa.

ÉXITO EMPRESARIAL Y ÉTICA INFORMÁTICA Las tecnologías de la información han sido utilizadas de mala manera para realizar actos perjudiciales para las empresas. Entre estos actos se pueden destacar: el espionaje corporativo, el sabotaje, el fraude, negligencia, el abuso de confianza, la violación de los derechos de autor e incluso se puede llegar a atentados contra la seguridad nacional. Estos actos aparecen con la utilización de medios informáticos para el robo u ocultación de la información, interfiriendo en las comunicaciones propias de la empresa.

LOS 10 MANDAMIENTOS DE LA ETICA DE LA INFORMACION No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno. No indagarás en los archivos ajenos. No utilizarás una computadora para robar. No utilizarás la informática para realizar fraudes. No copiarás o utilizarás software que no hayas comprado. No utilizarás los recursos informáticos ajenos sin la debida autorización. No te apropiarás de los derechos intelectuales de otros. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

Una empresa en la actualidad se encuentra ante un mercado demasiado competitivo, por lo cual debe hacer un buen uso de las nuevas tecnologías para surgir y poder lograr ideas innovadoras, sin dejar de lado la ética, tanto empresarial como la ética informática. Si una empresa no cuenta con ninguno de estos tipos de ética, puede lograr un éxito empresarial de forma mucho más fácil y corta, pero a su vez se puede encontrar frente a problemas legales ya que no se esta haciendo un buen uso de la información ni de las nuevas tecnologías.