SlideShare una empresa de Scribd logo
1 de 9
 La etica informática trata de el buen uso del internet (redes sociales,
paginasweb, etc.)la ética y lainformática nos ayuda aprevenir cosas
indeseadas esto trata de hacer buen uso del internet
Son aquellos donde un delincuente trata de robar o aprovecharse de
otras personas atraves de laweb o redes sociales, para estos casos a sido
inventada laley 1273
 Por medio de la cual se modifica el código penal, se crea un nuevo
bien jurídicotutelado denominado «de la protección de la
información y de los datos»
 Los peligros informáticos son los peligros de laweb algunos peligros
que corremos en el internet son:
 Ciberbullyng: cuando se acosa auna persona por redes socialeshasta
que llegue a su punto de quiebre
 Ciberacoso: cuando se acosa auna persona por redes sociales
 Grooming: cuandoun adulto sigue a un niño para acosarlo
sexualmente
 Sexting: cuandose envíanimágenes eróticas a alguiensin
autorización
 Suplantacion de identidad: utilizar laidentidad de otra persona para
hacer cosas indebidas
 Grooming: lauraera unamexicanaqueconocio a un chico, el chicola
invito a saliry lasecuestro y sufrio toda clasede maltratos
 Ciberbullyng: allem era un joven que se quito la vida en 2009 tras
haber sufrido ciberbullyng en una red social
 Son paginas que nos ayudan a comunicarnos pero hoy en día no son
para eso como:
 Facebook
 Watsapp
 instagram
El internet internet es una ayuda para hacer trabajos, tareas y
demás cosas
Normas para en buen uso del internet
1.No des tu nombre dirección cuando navegues por internet
2.Si haces amigos explícale a tus padres y preséntaselos
3.Controla tu lista de contactos
4.Si te vas a ver con una persona que conociste por las redes
sociales lleva a tus padres
5.Si en una pagina te hacen sentir mal cierra tu cuenta
inmediatamente si no será peor
6.Si quieres comprar algo por internet pídele permiso a tus
padres
7.Si estas en una red y un amigo te dice que agás algo y no es
bueno no lo agas
éTica informática, delitos informáticos y peligros informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
El matoneo virtual
El matoneo virtualEl matoneo virtual
El matoneo virtual
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Lectura compresniva
Lectura compresnivaLectura compresniva
Lectura compresniva
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internet
 
Trabajo internet sano
Trabajo internet sanoTrabajo internet sano
Trabajo internet sano
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Tics 2
Tics 2Tics 2
Tics 2
 
El mundo de la tecnología
El mundo de la tecnologíaEl mundo de la tecnología
El mundo de la tecnología
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
 
Internet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion LucioInternet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion Lucio
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Internet Sano Y Seguro 2020 Padres
Internet Sano Y Seguro 2020 PadresInternet Sano Y Seguro 2020 Padres
Internet Sano Y Seguro 2020 Padres
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 

Destacado

Destacado (10)

la etica de la informatica
la etica de la informaticala etica de la informatica
la etica de la informatica
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informática
 
Informatica y etica informatica
Informatica y etica informaticaInformatica y etica informatica
Informatica y etica informatica
 
Etica informatica
Etica informatica Etica informatica
Etica informatica
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Códigos de ética en informática
Códigos de ética en informáticaCódigos de ética en informática
Códigos de ética en informática
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Ética informática
Ética informáticaÉtica informática
Ética informática
 

Similar a éTica informática, delitos informáticos y peligros informáticos

Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1sebastian campo
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetccebrian5
 
Delitos y Peligros informaticos
Delitos y Peligros informaticosDelitos y Peligros informaticos
Delitos y Peligros informaticosdanielaemoxa
 
el mundo del internet
el mundo del internet el mundo del internet
el mundo del internet demy_vale
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saberprofesorfranciscoe
 

Similar a éTica informática, delitos informáticos y peligros informáticos (20)

Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Delitos y Peligros informaticos
Delitos y Peligros informaticosDelitos y Peligros informaticos
Delitos y Peligros informaticos
 
el mundo del internet
el mundo del internet el mundo del internet
el mundo del internet
 
Explotacion sexual infantil
Explotacion sexual infantilExplotacion sexual infantil
Explotacion sexual infantil
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Internet
InternetInternet
Internet
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saber
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

éTica informática, delitos informáticos y peligros informáticos

  • 1.
  • 2.  La etica informática trata de el buen uso del internet (redes sociales, paginasweb, etc.)la ética y lainformática nos ayuda aprevenir cosas indeseadas esto trata de hacer buen uso del internet
  • 3. Son aquellos donde un delincuente trata de robar o aprovecharse de otras personas atraves de laweb o redes sociales, para estos casos a sido inventada laley 1273
  • 4.  Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídicotutelado denominado «de la protección de la información y de los datos»
  • 5.  Los peligros informáticos son los peligros de laweb algunos peligros que corremos en el internet son:  Ciberbullyng: cuando se acosa auna persona por redes socialeshasta que llegue a su punto de quiebre  Ciberacoso: cuando se acosa auna persona por redes sociales  Grooming: cuandoun adulto sigue a un niño para acosarlo sexualmente  Sexting: cuandose envíanimágenes eróticas a alguiensin autorización  Suplantacion de identidad: utilizar laidentidad de otra persona para hacer cosas indebidas
  • 6.  Grooming: lauraera unamexicanaqueconocio a un chico, el chicola invito a saliry lasecuestro y sufrio toda clasede maltratos  Ciberbullyng: allem era un joven que se quito la vida en 2009 tras haber sufrido ciberbullyng en una red social
  • 7.  Son paginas que nos ayudan a comunicarnos pero hoy en día no son para eso como:  Facebook  Watsapp  instagram
  • 8. El internet internet es una ayuda para hacer trabajos, tareas y demás cosas Normas para en buen uso del internet 1.No des tu nombre dirección cuando navegues por internet 2.Si haces amigos explícale a tus padres y preséntaselos 3.Controla tu lista de contactos 4.Si te vas a ver con una persona que conociste por las redes sociales lleva a tus padres 5.Si en una pagina te hacen sentir mal cierra tu cuenta inmediatamente si no será peor 6.Si quieres comprar algo por internet pídele permiso a tus padres 7.Si estas en una red y un amigo te dice que agás algo y no es bueno no lo agas