SlideShare una empresa de Scribd logo
1 de 11
ETICA Y TECNOLOGIA
Juan Sebastián Urueña Mosquera
INTRODUCCION
Hoy en día existe algo llamado internet que nos facilita la vida para las
investigaciones, trabajos hablar por chat, jugar etc. pero el internet puede llegar
a dominarnos por que nos podemosvolver adictos , cuando hablamos de internet
o tecnología se nos viene a la cabeza algo muy
importante para nuestras vidas, algunas personas llegan a decir que sin la
tecnología no podemos vivir, pero esto es falso, ya que el internet y la
tecnología solo son herramientas que nos facilitan la vida pero, tampoco es que
sea lo mas importante de nuestras vidas, además por culpa del internet y la
tecnología existen problemas en la sociedad.
CONCEPTOS BASICOS
 DELITO: es una acción que va en contra de lo establecido por la ley que es
castigado por ella con una pena grave.
 TECNOLOGIA: es algo que nos facilita la vida, que nos sirve para:
entretenernos comunicarnos, hacer consultas e investigaciones etc.
 ETICA: es la disciplina filosófica que estudia el bien y el mal y sus relaciones
con la moral y el comportamiento humano
ÉTICA APLICADA A LA TECNOLOGÍA
 La ética presenta la conducta humana en la tecnología orienta y guía las
acciones del ser humano para definir como comportarse ante diversas
experiencias en beneficio propio y de los demás.
 En la tecnología se logran grandes avances pero siempre se tiene que cuidar
la ética
CÓDIGO ÉTICO
 1. piensa en ti y en los demás antes de actuar
 2. no causes daño a otras personas.
 3. actúa con responsabilidad.
 4. no difundas los datos personales de los demas
 5. trata bien a las personas con las que interactúas
 6. respeta las opiniones y criterios de los demás
 7. no te apropies de lo ajeno
 8. dirígete con vocabulario adecuado hacia las demás personas
 9. respeta los derechos de autor en la web
CASOS DE LA VIDA REAL
 Uno de los casos mas conocido es el de Amanda todd que era una adolecente
que subía fotos normales pero un día un acosador se puso a publicar una foto
de sus senos y todo el mundo la odiaba luego empezó a cortarse a tomar
blanqueador y luego se suicido
LEY 1273
 Esta ley se creo para que las personas conocieran que en Colombia hay leyes
para los delitos informáticos y que se castigan. Estas son:
 Articulo A: acceso abusivo a un sistema informático.
 Articulo B: obstaculización legitima de sistema informático o red de
telecomunicación.
 Articulo C: intercepción de datos informáticos.
 Artículo D: daño informático.
 Articulo E: uso de software malicioso.
 Articulo F: violación de datos personales.
 Articulo G: suplantación de sitios web para capturar datos personales.
 Artículo H: circunstancias de agravación punitiva.
 Articulo I: hurtos por medios informáticos y semejantes.
 Articulo J: transferencia no contenida de activos.
CONSECUENCIA DE LOS DELITOS
 Las consecuencias de las reglas de la ley 1273 o cometer delitos puede ser
algo grave ya que puede llevar a 4 años de cárcel y pagar 100 salarios
mínimos pero esto también depende de que tan grave sea el delito. Estos
delitos aunque no sea grave para la persona que cometió el delito si va a ser
malo para la persona afectada con daños psicológicos como por ejemplo el
phising, el sexting, el grooming, la suplantación de identidad etc.
PELIGRO INFORMATICOS
 Hoy en día existe algo llamado peligros informáticos. Estos son:
 Sexting: es cuando uno sube contenido pornográfico o erótico de otra persona
sin su debida autorización.
 Grooming: es cuando un adulto se hace pasar por un niño para hacerse su
amigo y luego recopilar datos personales.
 cyberbulling: es el bulling por internet.
 Suplantación de identidad: es cuando una persona se hace pasar por un
famoso u otra persona.
CONSECUENCIAS DE LOS PELIGROS
INFORMATICOS
 Puede generar traumas psicológicos.
 Puede generar daños físicos (grooming).
 Puede generar aislamiento puede hacer que las personas se suiciden.
 Puede ocasionar decaimiento de una empresa (phising).
 ocaciona que las redes sociales no sirvan mas si no para hacer el mal.
NORMAS DE INTERNET SEGURO
 Proteger los datos personales
 No entablar conversaciones con desconocidos
 Denunciar situaciones sospechosas
 Contar siempre con nuestros padres
 Rechazar spam
 No aceptar citas a solas con desconocidos
 Poner claves seguras en nuestras cuentas
 Navegar con la supervisión de los padres
 No volvernos adictos a la web
 Hacer uso de netiqueta

Más contenido relacionado

La actualidad más candente

Informatica peligros y delitos informaticos
Informatica peligros y delitos informaticosInformatica peligros y delitos informaticos
Informatica peligros y delitos informaticosDarro11
 
peligros y delitos informaticos
peligros y delitos informaticospeligros y delitos informaticos
peligros y delitos informaticossaray_macias
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internetIgnacio
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internetWilsonRafaelAbreuAlm
 

La actualidad más candente (10)

Informatica peligros y delitos informaticos
Informatica peligros y delitos informaticosInformatica peligros y delitos informaticos
Informatica peligros y delitos informaticos
 
Daños y peligros informaticos
Daños y peligros informaticosDaños y peligros informaticos
Daños y peligros informaticos
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
peligros y delitos informaticos
peligros y delitos informaticospeligros y delitos informaticos
peligros y delitos informaticos
 
Diapositivas natasha
Diapositivas natashaDiapositivas natasha
Diapositivas natasha
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
Kelvin zhinin
Kelvin zhininKelvin zhinin
Kelvin zhinin
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internet
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 

Similar a Ética y tecnología

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETastrorincon2004
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internetluisita2314
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Delitos y Peligros informaticos
Delitos y Peligros informaticosDelitos y Peligros informaticos
Delitos y Peligros informaticosdanielaemoxa
 
el mundo del internet
el mundo del internet el mundo del internet
el mundo del internet demy_vale
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 

Similar a Ética y tecnología (20)

protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
ETICNOLOGÍA
ETICNOLOGÍAETICNOLOGÍA
ETICNOLOGÍA
 
Eticnología
EticnologíaEticnología
Eticnología
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Delitos y Peligros informaticos
Delitos y Peligros informaticosDelitos y Peligros informaticos
Delitos y Peligros informaticos
 
el mundo del internet
el mundo del internet el mundo del internet
el mundo del internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Ética y tecnología

  • 1. ETICA Y TECNOLOGIA Juan Sebastián Urueña Mosquera
  • 2. INTRODUCCION Hoy en día existe algo llamado internet que nos facilita la vida para las investigaciones, trabajos hablar por chat, jugar etc. pero el internet puede llegar a dominarnos por que nos podemosvolver adictos , cuando hablamos de internet o tecnología se nos viene a la cabeza algo muy importante para nuestras vidas, algunas personas llegan a decir que sin la tecnología no podemos vivir, pero esto es falso, ya que el internet y la tecnología solo son herramientas que nos facilitan la vida pero, tampoco es que sea lo mas importante de nuestras vidas, además por culpa del internet y la tecnología existen problemas en la sociedad.
  • 3. CONCEPTOS BASICOS  DELITO: es una acción que va en contra de lo establecido por la ley que es castigado por ella con una pena grave.  TECNOLOGIA: es algo que nos facilita la vida, que nos sirve para: entretenernos comunicarnos, hacer consultas e investigaciones etc.  ETICA: es la disciplina filosófica que estudia el bien y el mal y sus relaciones con la moral y el comportamiento humano
  • 4. ÉTICA APLICADA A LA TECNOLOGÍA  La ética presenta la conducta humana en la tecnología orienta y guía las acciones del ser humano para definir como comportarse ante diversas experiencias en beneficio propio y de los demás.  En la tecnología se logran grandes avances pero siempre se tiene que cuidar la ética
  • 5. CÓDIGO ÉTICO  1. piensa en ti y en los demás antes de actuar  2. no causes daño a otras personas.  3. actúa con responsabilidad.  4. no difundas los datos personales de los demas  5. trata bien a las personas con las que interactúas  6. respeta las opiniones y criterios de los demás  7. no te apropies de lo ajeno  8. dirígete con vocabulario adecuado hacia las demás personas  9. respeta los derechos de autor en la web
  • 6. CASOS DE LA VIDA REAL  Uno de los casos mas conocido es el de Amanda todd que era una adolecente que subía fotos normales pero un día un acosador se puso a publicar una foto de sus senos y todo el mundo la odiaba luego empezó a cortarse a tomar blanqueador y luego se suicido
  • 7. LEY 1273  Esta ley se creo para que las personas conocieran que en Colombia hay leyes para los delitos informáticos y que se castigan. Estas son:  Articulo A: acceso abusivo a un sistema informático.  Articulo B: obstaculización legitima de sistema informático o red de telecomunicación.  Articulo C: intercepción de datos informáticos.  Artículo D: daño informático.  Articulo E: uso de software malicioso.  Articulo F: violación de datos personales.  Articulo G: suplantación de sitios web para capturar datos personales.  Artículo H: circunstancias de agravación punitiva.  Articulo I: hurtos por medios informáticos y semejantes.  Articulo J: transferencia no contenida de activos.
  • 8. CONSECUENCIA DE LOS DELITOS  Las consecuencias de las reglas de la ley 1273 o cometer delitos puede ser algo grave ya que puede llevar a 4 años de cárcel y pagar 100 salarios mínimos pero esto también depende de que tan grave sea el delito. Estos delitos aunque no sea grave para la persona que cometió el delito si va a ser malo para la persona afectada con daños psicológicos como por ejemplo el phising, el sexting, el grooming, la suplantación de identidad etc.
  • 9. PELIGRO INFORMATICOS  Hoy en día existe algo llamado peligros informáticos. Estos son:  Sexting: es cuando uno sube contenido pornográfico o erótico de otra persona sin su debida autorización.  Grooming: es cuando un adulto se hace pasar por un niño para hacerse su amigo y luego recopilar datos personales.  cyberbulling: es el bulling por internet.  Suplantación de identidad: es cuando una persona se hace pasar por un famoso u otra persona.
  • 10. CONSECUENCIAS DE LOS PELIGROS INFORMATICOS  Puede generar traumas psicológicos.  Puede generar daños físicos (grooming).  Puede generar aislamiento puede hacer que las personas se suiciden.  Puede ocasionar decaimiento de una empresa (phising).  ocaciona que las redes sociales no sirvan mas si no para hacer el mal.
  • 11. NORMAS DE INTERNET SEGURO  Proteger los datos personales  No entablar conversaciones con desconocidos  Denunciar situaciones sospechosas  Contar siempre con nuestros padres  Rechazar spam  No aceptar citas a solas con desconocidos  Poner claves seguras en nuestras cuentas  Navegar con la supervisión de los padres  No volvernos adictos a la web  Hacer uso de netiqueta