SlideShare una empresa de Scribd logo
1 de 16
 
POR: Sebastián Hernández,, Juan Pablo Triana, Sebastián Guillen,
Santiago Huertas
 Introducción
 Conceptos básicos
 Relación ética y tecnología
 Ejemplos
 Código de ética
 Delitos informáticos
 Peligros del internet
 Normas para un internet seguro
 Código ético en la web
 Este proyecto va con el fin de informar a todos sobre los
peligros que existen en el internet y tener prevención
sobre todo esto
 Ética: Es una disciplina filosófica que se encarga de
estudiar la moral de las personas
 Informática O Tecnología: Es la aplicación del
conocimiento científico en la solución de problemas
básicos.
 La ética permite orientar la conducta humana en la
tecnologia orienta y guia las acciones del ser humano
para definir como comportarse entre diversas
experiencias.
 Caen 17 'hackers' que robaron 160.000 millones de
pesos: La Policía capturó una red de 17 personas, entre
las que se encuentra un ciudadano español, que se
dedicaba a transferir electrónicamente dinero a través
de cuentas bancarias de manera fraudulenta.
 La red envió 160.000 millones de pesos hacia 350
cuentas de una entidad bancaria. Algunas de estas
estaban inactivas o tenían escaso saldo.
 El ciberdelincuente que viajó por el mundo con millas de
los famosos: Con las millas de cantantes, actrices,
presentadoras, periodistas y en general de los clientes
Diamond de Avianca, Jaime Alejandro Solano Moreno,
También viajó a Miami, África y México, y los fines de
semana, tomaba pequeñas vacaciones en San Andrés,
 Tenemos que respetar los derechos de los demás y
respetar a las demás personas. Antes de todo hacer
esto tenemos que pensar en los demás antes de lo que
vamos hacer.
 Acceso abusivo a un sistema informático: El que sin
autorización entre a una pagina privada tendrá de 48 a
96 meses de cárcel
Intercepción de datos: El que sin orden judicial intercepte
datos informáticos tendrá prisión de 36 a 72 meses.
 Obstaculización ilegitima de un sistema informático: El
que impida el funcionamiento normal de un sistema
informático tendrá prisión de 48 a 96 meses
 Uso de software malicioso: El que destruya, produzca
,grafique tendrá prisión de 48 a 96 meses.
 Violación de datos personales: El que obtenga, copile,
sustraiga intercepte datos personales tendrá una pena
de 48 a 96 meses
 Daño informático: El que destruya, dañe, borre suprima
datos informáticos tendrá prisión de 48 a 96 meses
 Suplantación de sitios web: El que cree paginas web
ilícitas para capturar datos tendrá prisión de 48 a 96
meses
 Todo el que irrespete cualquier norma de las anteriores
responderá ante la justicia por la falta que cometió.
 Sexting: Es un tipo de contenido pornográfico o erótico
 Suplantación de identidad: Se produce una suplantación
de nuestra identidad en la web cuando una persona se
hace pasar por nosotros
 Grooming: Se produce cuando una persona mayor de
edad se hace pasar por un menor de edad haciendo
que la otra la conozca y abuse de su confianza

 Proteger nuestros datos personales
 Confiar en nuestros padres
 No aceptar a desconocidos
 Crear claves seguras
 Ingresar a paginas de acuerdo a la edad
 No publicar información privada
 Cerrar adecuadamente las cuentas
 No creer en todo lo que dice la web
 No aceptes citas a solas con desconocidos
 Hacer uso de la netiquteta
 Respetar los derechos de los demás
 Respetar a los demás
 Piensa en ti y en los demás personas
 No hacer daño a los demás personas
 No publicar información de los otros sin autorización
 Trata bien a las personas
 Conocer los peligros y delitos en los que podemos caer
en la web

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
Deep web
Deep webDeep web
Deep web
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOSCOLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Destacado

Mapa juandavid
Mapa juandavidMapa juandavid
Mapa juandavidIETI SD
 
Vision y mision
Vision y misionVision y mision
Vision y misiongavi94
 
Jen Seagle's Resume 040816
Jen Seagle's Resume 040816Jen Seagle's Resume 040816
Jen Seagle's Resume 040816Jennifer Seagle
 
Programa Buenos Aires 4d3n 2014
Programa Buenos Aires 4d3n  2014 Programa Buenos Aires 4d3n  2014
Programa Buenos Aires 4d3n 2014 inkaritours
 
Santiago castaño lòpez 9 d
Santiago castaño lòpez 9 dSantiago castaño lòpez 9 d
Santiago castaño lòpez 9 dIETI SD
 
Neeltje van Haren - Social Cognition in Schizophrenia
Neeltje van Haren - Social Cognition in SchizophreniaNeeltje van Haren - Social Cognition in Schizophrenia
Neeltje van Haren - Social Cognition in Schizophreniawef
 
231006 boukour [unlocked by www.freemypdf.com]
231006 boukour [unlocked by www.freemypdf.com]231006 boukour [unlocked by www.freemypdf.com]
231006 boukour [unlocked by www.freemypdf.com]Amine Benmansour
 

Destacado (13)

The discovery of agriculture
The discovery of agricultureThe discovery of agriculture
The discovery of agriculture
 
Mapa juandavid
Mapa juandavidMapa juandavid
Mapa juandavid
 
Beerlegend.by
Beerlegend.byBeerlegend.by
Beerlegend.by
 
Twitter 140 Strategy
Twitter 140 StrategyTwitter 140 Strategy
Twitter 140 Strategy
 
Jesús de natzaret la seva història
Jesús de natzaret la seva històriaJesús de natzaret la seva història
Jesús de natzaret la seva història
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Vision y mision
Vision y misionVision y mision
Vision y mision
 
Jen Seagle's Resume 040816
Jen Seagle's Resume 040816Jen Seagle's Resume 040816
Jen Seagle's Resume 040816
 
Programa Buenos Aires 4d3n 2014
Programa Buenos Aires 4d3n  2014 Programa Buenos Aires 4d3n  2014
Programa Buenos Aires 4d3n 2014
 
Caro
CaroCaro
Caro
 
Santiago castaño lòpez 9 d
Santiago castaño lòpez 9 dSantiago castaño lòpez 9 d
Santiago castaño lòpez 9 d
 
Neeltje van Haren - Social Cognition in Schizophrenia
Neeltje van Haren - Social Cognition in SchizophreniaNeeltje van Haren - Social Cognition in Schizophrenia
Neeltje van Haren - Social Cognition in Schizophrenia
 
231006 boukour [unlocked by www.freemypdf.com]
231006 boukour [unlocked by www.freemypdf.com]231006 boukour [unlocked by www.freemypdf.com]
231006 boukour [unlocked by www.freemypdf.com]
 

Similar a Ética y tecnología: Códigos de conducta en internet

Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologiaLuis564
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologiaanonimus2020
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologianicoandres23
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos johanna1880
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
delitos informatico
delitos informaticodelitos informatico
delitos informaticodiana
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundojuanita caviedes
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 

Similar a Ética y tecnología: Códigos de conducta en internet (20)

Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Revista
RevistaRevista
Revista
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Ética y tecnología: Códigos de conducta en internet

  • 1.   POR: Sebastián Hernández,, Juan Pablo Triana, Sebastián Guillen, Santiago Huertas
  • 2.  Introducción  Conceptos básicos  Relación ética y tecnología  Ejemplos  Código de ética  Delitos informáticos  Peligros del internet  Normas para un internet seguro  Código ético en la web
  • 3.  Este proyecto va con el fin de informar a todos sobre los peligros que existen en el internet y tener prevención sobre todo esto
  • 4.  Ética: Es una disciplina filosófica que se encarga de estudiar la moral de las personas  Informática O Tecnología: Es la aplicación del conocimiento científico en la solución de problemas básicos.
  • 5.  La ética permite orientar la conducta humana en la tecnologia orienta y guia las acciones del ser humano para definir como comportarse entre diversas experiencias.
  • 6.  Caen 17 'hackers' que robaron 160.000 millones de pesos: La Policía capturó una red de 17 personas, entre las que se encuentra un ciudadano español, que se dedicaba a transferir electrónicamente dinero a través de cuentas bancarias de manera fraudulenta.  La red envió 160.000 millones de pesos hacia 350 cuentas de una entidad bancaria. Algunas de estas estaban inactivas o tenían escaso saldo.  El ciberdelincuente que viajó por el mundo con millas de los famosos: Con las millas de cantantes, actrices, presentadoras, periodistas y en general de los clientes Diamond de Avianca, Jaime Alejandro Solano Moreno, También viajó a Miami, África y México, y los fines de semana, tomaba pequeñas vacaciones en San Andrés,
  • 7.  Tenemos que respetar los derechos de los demás y respetar a las demás personas. Antes de todo hacer esto tenemos que pensar en los demás antes de lo que vamos hacer.
  • 8.  Acceso abusivo a un sistema informático: El que sin autorización entre a una pagina privada tendrá de 48 a 96 meses de cárcel Intercepción de datos: El que sin orden judicial intercepte datos informáticos tendrá prisión de 36 a 72 meses.
  • 9.  Obstaculización ilegitima de un sistema informático: El que impida el funcionamiento normal de un sistema informático tendrá prisión de 48 a 96 meses  Uso de software malicioso: El que destruya, produzca ,grafique tendrá prisión de 48 a 96 meses.
  • 10.  Violación de datos personales: El que obtenga, copile, sustraiga intercepte datos personales tendrá una pena de 48 a 96 meses  Daño informático: El que destruya, dañe, borre suprima datos informáticos tendrá prisión de 48 a 96 meses
  • 11.  Suplantación de sitios web: El que cree paginas web ilícitas para capturar datos tendrá prisión de 48 a 96 meses
  • 12.  Todo el que irrespete cualquier norma de las anteriores responderá ante la justicia por la falta que cometió.
  • 13.  Sexting: Es un tipo de contenido pornográfico o erótico  Suplantación de identidad: Se produce una suplantación de nuestra identidad en la web cuando una persona se hace pasar por nosotros
  • 14.  Grooming: Se produce cuando una persona mayor de edad se hace pasar por un menor de edad haciendo que la otra la conozca y abuse de su confianza 
  • 15.  Proteger nuestros datos personales  Confiar en nuestros padres  No aceptar a desconocidos  Crear claves seguras  Ingresar a paginas de acuerdo a la edad  No publicar información privada  Cerrar adecuadamente las cuentas  No creer en todo lo que dice la web  No aceptes citas a solas con desconocidos  Hacer uso de la netiquteta
  • 16.  Respetar los derechos de los demás  Respetar a los demás  Piensa en ti y en los demás personas  No hacer daño a los demás personas  No publicar información de los otros sin autorización  Trata bien a las personas  Conocer los peligros y delitos en los que podemos caer en la web