Perspectivas Éticas en el Uso de la Redes Sociales: de lo Privado a lo Público

Documentos relacionados
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Privacidad de los datos personales en la Red

PREVENCIÓN DE DELITO CIBERNÉTICO

PROTECCIÓN ANTE VIRUS Y FRAUDES

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Módulo Seguridad Informática. Objetivos del módulo

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC.

Seguridad Informática en Bibliotecas

Implicacione s sociales de la Informática

LICENCIATURA DE CRIMINOLOGÍA DELINCUENCIA TECNOLÓGICA CURSO PROF. ESTHER MORÓN

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México

Seminario en Calidad 2014 Material de Consulta

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red.

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN

Sesión 2 Conociendo el manejo de las redes sociales

Telecomunicaciones Primaria - II ciclo

MENORESySEGURIDADen las TIC s

Contenidos a tratar. Objetivos del taller

Los Delitos Informáticos en el Código Penal

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

Cuadro DETENIDOS EN LA CIUDAD DE PANAMÁ, POR RESIDENCIA DEL DETENIDO, SEGÚN SEXO Y FALTA O DELITO: AÑO Ciudad de Panamá.

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

PRIMEROS RESULTADOS ENCUESTA NACIONAL DE OPINIÓN SOBRE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)

Manual de Ciberseguridad Infantil

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012

«Todo está permitido», pero no todo es provechoso. «Todo está permitido», pero no todo es constructivo. (NVI) 1Co 10:23

SEMINARIO SALUD Y MEDIOS DIGITALES EL BIG DATA Y SU APLIACIÓN AL SECTOR DE LA SALUD.

Delitos En Particular. Clave: Créditos: 8 Obligatoria (X) Horas Por Semana: 4 Optativa ( ) Horas Por Semestre: 60.

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

ESTUDIANDO LA ARGUMENTACIÓN EN DIVERSOS TEXTOS

Control de delitos informáticos

Riesgos para Menores y Adolescentes en Internet.

LIC. SARA ANDREA PETTINA MAG. ING. MARCELO ESTRELLA ORREGO AÑO 2012 CÓRDOBA - ARGENTINA

DERECHO PENAL NUEVAS TECNOLOGIAS

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

Curso de Computación: Tecnologías de la Información y Comunicación. Facilitadores: Lics. Mejia Flores

El INTERNET Y SUS CONSECUENCIAS E INFLUENCIAS NEGATIVAS EN EL SIGLO XXI

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Docente Sandra Romero Otálora USOS DE LA RED

PROFRA.DIORELLA GONZÁLEZ GARDUÑO ASIGNATURA: TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN: INFORMÁTICA

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile

Fichas TIC: Las imágenes y sus usos Secundaria: segundo grado. Del portal Aprender a Aprender con TIC a tu aula

El Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, ,

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

Capacitación para el conocimiento sobre las TIC s

Daniel Dominguez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

AVERIGUACIONES PREVIAS INICIADAS

SITIOS DE REDES SOCIALES: PROBLEMAS DE SEGURIDAD OCASIONADOS POR EL ROBO Y SUPLANTACIÓN DE IDENTIDAD

Área de Cultura y Práctica Digital - Ciclo 3º

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278

Tercer Ciclo 4. DESARROLLO CURRICULAR DEL ÁREA DE CULTURA Y PRÁCTICA DIGITAL

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

RECOMENDACIONES DE SEGURIDAD

Las Personas Mayores Ante Las Redes Sociales: Usos y Actitudes

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

PLANIFICADOR DE UNIDADES DEL PAI. Podcast

CRESSERI, RODOLFO CARLOS UNIVERSIDAD: UNIVERSIDAD DE BUENOS AIRES (UBA) FACULTAD: FACULTAD DE DERECHO Y CIENCIAS SOCIALES

Nuevas Tecnologías. Nuevas formas de comunicación

Proceso de urbanización mundial Problemas ecológicos del proceso de urbanización Impactos de la urbanización sobre la ecología humana Síntesis sobre

DELITOS INFORMÁTICOS DESAFIOS

LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES

Tecnología Safe Money

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

ABC de la ciberseguridad. Por: Gizard G.

Uso seguro y responsable de Internet

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

Los riesgos de los sistemas informáticos

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite

LEGISLACIÓN EN OTROS PAÍSES. Delincuencia en los Medios Electrónicos II Universidad Mundial

Ciberseguridad en los Estados

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN 4º ESO

Seguridad de la información

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO

Institución Educativa Blanquizal TALLER DE RECUPERACIÓN Segundo Periodo Grado SEXTO 2017

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

SEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa

Conferencias Magistrales

ÍNDICE GENERAL. Prólogo... Agradecimientos... PRIMERO LA SOCIEDAD DE LA INFORMACIÓN

Legitimación de Capitales

ACTIVIDAD TRES REVISTA DIGITAL PRESENTADO POR. José Mauricio Zúñiga Suarez. Juan Carlos Ibarra Álvarez. Grupo No.3 PRESENTADO A

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía

SEGURIDAD EN NUBE: como protegerse de las tempestades

Recomendaciones sobre la política. Fraude tecnológico y abuso en línea

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

LA TECNOLOGÍA AL SERVICIO DE LA CULTURA DEL CUIDADO. Juanita Sánchez R. MSc.

TECNOLOGÍA Y SOCIEDAD UNIDAD 1 - Historia de las tecnologías de información y de comunicación

Acerca de EthicsPoint

Protéjase del Phishing

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA

Transcripción:

OBRA SOCIAL PARA LA ACTIVIDAD DOCENTE COMITÉ DE ÉTICA DE LA INVESTIGACIÓN Y COMITÉ DE BIOÉTICA SEMINARIOS DE BIOÉTICA Y ÉTICA DE LA INVESTIGACIÓN EN SALUD BUENOS AIRES, 27 DE JUNIO DE 2017 Perspectivas Éticas en el Uso de la Redes Sociales: de lo Privado a lo Público Dr. Jesús Alfonso Cubillos Vargas Universidad del Museo Social Argentino

Historia y Evolución de la Tecnología La Necesidad de desarrollar y construir objetos que mejoren la calidad de vida. La tecnología inicia con el filo de una piedra

La tecnología se ha desarrollando en función de la época y del contexto histórico 1. ensayo y error. 2. ciencia: reflexión sobre como encontrar una solución aun problema o necesidad.

Usos de la Tecnología + Positivos - Negativos

Evolución Tecnológica 1. Tecnología primitiva o de subsistencia 2. Tecnología artesanal o manufacturera 3. Tecnología mecanizada o industrial 4. Tecnología de automación o de punta 5. Tecnología ética o de sostenimiento

Comunicación - La aparición de inventos como el telégrafo, el teléfono, la radio o las computadoras, la llegada de Internet se tradujo en un cambio profundo en la sociedad - Internet. La Real Academia Española lo define como una red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación.

Internet. Jeff Jarvis, profesor de periodismo en la City University de Nueva York, asegura: Internet no es un medio de comunicación, es una sociedad, un espacio donde podemos conectarnos con los demás Rosental Calmon Alves.El periodista y director del Centro del Periodismo para las Américas,, asegura: En la actualidad, cuando hablamos de internautas ya no estamos hablando de individuos aislados sino de ciudadanos que forman parte de un organismo vivo pluricelular planetario. ose Luis Orihuela, Profesor universitario y escritor español, hace referencia a que la llegada de Internet produjo cambios profundos en la comunicación, a la que llama e-comunicación, y de la que plantea una serie de cambios de paradigmas. Señala Marcelo Urresti:El crecimiento de Internet es un fenómeno incontrolable que logró penetrar todos los niveles la cultura en tan sólo dos décadas de existencia. Sin embargo, su crecimiento se encuentra íntimamente relacionado con los aportes que recibe constantemente por parte de los usuarios.

Tic s Con el nuevo milenio llegaron también una serie de adelantos tecnológicos sin precedentes que profundizaron aún más la influencia de Internet en la vida diaria. La web dejó de ser ese sitio donde el usuario tomaba los contenidos que le interesaban y descartaba los que no, y se convirtió en un espacio donde la participación y la interacción se consagraron como materias primas.

Red Social En sentido amplio, una red social es una estructura social formada por personas o entidades conectadas y unidas entre sí por algún tipo de relación o interés común. El término se atribuye a los antropólogos británicos Alfred Brown y Jhon Barnes

Ventajas Reencuentro con conocidos. Favorecen contactos.compartir momentos especiales con las personas cercanas a nuestras vidas. Atraviesan fronteras geográficas. Perfectas para establecer conexiones con el mundo profesional. Nos mantienen actualizados acerca de temas de interés. La comunicación puede ser en tiempo real. Dinámicas para producir contenido en Internet. Etc.

Riesgos Problemas de privacidad Habes Data Falta de Control de Datos El acoso Apología del delito Rechazos laborales Malware Pérdida de productividad Adicción Etc.

Delitos informáticos En la Argentina el 6% de los delitos se comente por Internet. Delitos contra el Patrimonio e integridad Personal El phishing (Los eventos sociales) Robo de identidad Acoso Violencia Robo de Información Calumnias y difamaciones Apología al delito etc

Otros Medios Informáticos Daño informático Acceso Ilícito Interceptación Ilícita Atentado contra la integridad de los datos Atentado contra la Integridad del sistema Abuso de los dispositivos Falsedad Informática Fraude o Estafa Informática Pornografía Infantil, etc.

Internet, Redes y Sus Usos Con el nuevo milenio llegaron también una serie de adelantos tecnológicos sin precedentes que profundizaron aún más la influencia de Internet en la vida diaria. La web dejó deser ese sitio donde el usuario tomaba los contenidos que le interesaban y descartaba los que no, y se convirtió en un espacio donde la participación y la interacción se consagraron como materias primas

Consejos Las redes sociales están experimentando un crecimiento geométrico. Día a día miles de personas se suman a ellas a los efectos de comunicarse, interactuar, conocerse, publicitar, comercializar, etc. Y allí donde hay muchos usuarios exponiendo sus datos públicamente o simplemente omitiendo tomar las precauciones del caso, hay caldo de cultivo para los hackers.

Recomendaciones Algunos de los consejos a tomar en cuenta: 1.Proteger la información confidencial, los datos personales, las claves. 2.2. No descargar archivos de dudosa procedencia. 3.3. No ingresar a sitios web sobre los que no se tenga seguridad de su autenticidad. 4.4. No revelar datos vinculados con cuentas bancarias o tarjetas. 5.5. No subir imágenes que permitan identificar fácilmente al usuario, dónde vive, quiénes son sus hijos o familiares. 6.6. Adoptar las medidas tecnológicas adecuadas.

Para qué? Se trata de medidas prácticas que permitirán disfrutar de las bondades de las redes sociales al mismo tiempo que prevenir ser víctima de hackers inescrupulosos.

Presentación Videos rimer video: Medico estético, bailando en quirofano cirujano plástico... - YouTube https://www.youtube.com/watch?v=fuy5upm4d84 egundo video: Escándalo por médicos que bailan en plena operación - YouTube https://www.youtube.com/watch?v=qvzwzixzjnk P 0:20 S 0:59 Consigna de trabajo para trabajar en grupo. Cuáles son los dilemas éticos que pueden identificar en los videos que se han presentado?. Se encuentra el paciente vulnerado en sus derechos?. Se encuentran los derechos del equipo de salud vulnerados? SI NO Por qué?. Puede el Estado controlar este tipo de situaciones?. Si usted fuera parte de un Comité de Bioética que recomendaría? C 1 2 3 4 5