TEMA Combustibles-fosiles como fuentes de energia.pdf
Trabajo iformaticaa
1. DELITOS INFORMÁTICA
JULIAN ALFREDO BARRERO
RODRIQUEZ
MARÍA STELLA FLÓREZ
COLEGIÓ FRANCISCANO JIMÉNEZ
DE CISNEROS
INFORMÁTICA
Ibagué – TOLIMA
2016
2. ¿Qué ES LA ÉTICA ?
La ética es la rama de la filosofía que
estudia la bondad o la maldad de los
comportamientos. Tiene como centro de
atención las acciones humanas y aquellos
aspectos de las mismas que se relacionan
con el bien, la virtud, el deber, la felicidad y
la vida realizada. El estudio de la ética se
remonta a los orígenes mismos de la
filosofía en la Antigua Grecia, y su
desarrollo histórico ha sido amplio y
variado.
3. ¿ QUE ES LA TECNOLOGÍA ?
La Tecnología se define como el
conjunto de conocimientos y técnicas
que, aplicados de forma lógica y
ordenada, permiten al ser humano
modificar su entorno material o virtual
para satisfacer sus necesidades, esto es,
un proceso combinado de pensamiento
y acción con la finalidad de crear
soluciones útiles.
5. ¿ Qué SON ?
Un delito informático es toda
aquella acción, típica, antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
6. El congreso de Colombia decreta :
Articulo 1 : protección de la información
y de los datos.
Articulo 269 f : violación de datos
personales.
Articulo 269 E : uso de software
malicioso.
LEY 1273: «De la protección de los datos
y de la información «
7. CIBERACOSO: Es cuando las personas acosan
A otras con cosas incomodas.
EJEMPLO:
Jon tiene 13 años después de haber estudiado en un colegio muy
estricto, Fue matriculado
En uno donde si era estudioso y respetuoso
Era considerado ´nerd´ por esto le empezaron
A ser bullyng, lo excluían, ignoraban, rechazaban
E insultaban. Pero esto paso de ser en el colegio
A estar virtual en su correo , celular ,etc. En el salón los compañeros
competían por la mejor frase mas ofensiva, El ya estaba cansado no
quería vivir. No quería ser rechazado del curso. Tal fue la presión que
su medico le dijo que sufrió un bloqueo de la hormona del
crecimiento.
8. SUPLANTACIÓN DE IDENTIDAD:
Es cuando le roban la identidad
O le cambian los datos.
EJEMPLO:La primera vez que su identidad fue robada, John Sileo se enteró por casualidad.
Originario de Denver, Colorado, el hoy experto enprivacidad digital soñaba con conseguir un
crédito que le permitiera potenciar el viejo negocio de su familia cuando en el banco fue notificado
de que no tenía crédito disponible porque recientemente le había sido otorgado uno de 200 mil
dólares para una casa que, dicho sea de paso, no había pagado.
John supo que su identidad le había sido robada y que la delincuente, una mujer llamada Mary
Ann, había comprado una propiedad en Florida. Tardó tiempo en rastrearla, en saber qué había
hecho con el dinero, pero después de una buena batalla legal, consiguió remendar el daño.
Después vino el segundo robo de identidad. El más grave. El mejor amigo y socio de John, Doug,
usó el nombre del capacitador para robar los datos personales de decenas de clientes que ambos
tenían, tomar su dinero y hacer mal uso de él.
Aquí la batalla legal fue más bien guerra, en la que John fue detenido, exhaustivamente
interrogado y en donde perdió todo lo que hasta el momento había construido junto a su esposa.
John vio esfumarse el negocio de su familia, se vio angustiado por el futuro de sus hijas y luchó
para limpiar su nombre (antes que nada) y luego ayudar a evitar que estafaran a más personas en
el mundo.
“En el robo de identidad se juega mucho más que dinero”, dice haciendo referencia al nombre,
reputación y carrera profesional que se ve enlodada en un caso de tal magnitud.
John Sileo es vocero y capacitador de empresas y agencias tales como el Pentágono, Visa, Blue
Cross y Blackberry, quien lo invitó a su Conferencia Be Mobile realizada en la ciudad de Miami para
hablar acerca de su caso y labor.
Entre los datos más reveladores de John se encuentra el que en la mayoría de los casos de robo de
identidad profundos, tiene que ver un conocido de la víctima; también que en un ciberdelincuente
en promedio tarda en robar la identidad de alguien en 5 horas y la más impactante: gracias a
redes sociales, un atacante puede ubicar físicamente a alguien en 60 minutos.
10. ¿QUÉ SON?
Las redes sociales son sitios de internet que
permiten
A las personas conectarse con sus amigos
incluso realizar
Nuevas amistades. De manera virtual y
compartir contenidos, interactuar, crear
comunidades sobre: intereses similares;
trabajo, lecturas, juegos, amistad,
relaciones amorosas, , relaciones
comerciales, etc.
11. ALGUNAS REDES SOCIALES MAS
IMPORTANTES:
1GOOGLE:Fue creado en
estados unidos en el año 1998
2G-MAIL:Fue creado en estados
unidos en el año 2004
3FACEBOOK:Fue creado en
estados unidos-california en el
año 2004
4YOUTUBE:Fue creado en san
mateo en el año 2005
12. 5TWITTER:Fue creado en san
francisco en el
Año 2006
6SNAPCHAT:Fue creado en
la universidad de stanford
7ISTAGRAM:Fue creado en
sanfrancisco en el año 2010