SlideShare una empresa de Scribd logo
1 de 9
TRABAJO DE
INFORMATICA
Santiago Rojas B.
LIC. María Stella Flórez
7-1
ETICA Y TECNOLOGIA
O ETICA: La ética es la rama de la filosofía
O Que estudia la bondad o la maldad de
O Los comportamientos. Tiene como centro
de atención
O TECNOLOGIA: Es el conjunto de
conocimiento técnicos científicos
ordenados que permiten diseñar, crear
servicios que facilitan la adaptacion.es
DELITOS INFORMATICOS
CIBERDELINCUENTES
O EJEMPLOS:
O Copias y distribución de programas
informáticos.
O Produccion,oferta o divulgación de
contenido pornográfico por medio de un
sistema informático o almacenamiento de
datos.
PELIGROS INFORMATICOS
O Suelen hacer daño a las personas a
veces suelen afectar mucho a algunas
personas suelen matarse por eso.
O Debemos tener precaución y no hacer
cosas que nos afectan y afectan a los
demás.
LEY 1273 NRT ENERO 5,2009
O Trata sobre proteger la información y de
los datos y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y la comunicación.
EJEMPLOS DE DELITOS
O Acceso licito a sistemas informáticos.
O Robo de identidades
O La conexión de redes no autorizadas
O Abuso de dispositivos que faciliten la
comisión de delitos.
O Facilitan informática mediante la
introducción borrado o suspensión de
datos
EJEMPLOS DE PELIGROS
O CIBERACOSO: Trata de un acoso por
medio de internet.
O GROOMING: Se trata de cuando una
persona adulta acosa a un menor de
edad.
O SEXTING: Cuando una persona se ve
acosada por medio de palabras
NORMAS PARA BUEN USO
DEL INTERNET
O UTILIZAR CONTRASEÑAS SEGURAS
O EVITAR ENLACES SOSPECHOSOS
O ACEPTAR SOLO CONTACTOS
CONOCIDOS
O TENER EL CORREO ELECTRONICO
SEGURO
O NO HABLAR CON EXTRAÑOS EN LAS
REDES.
REDES SOCIALES
O BADOO:LO CREO ANDREWV ANDRE
EN EL 2006 EN LONDRES, ES UN
PROGRAMA QUE SIRVE PARA
COMUNICARSE.
O SNAPCHAT:LO CREO EVAN SPIEGE EN
ABRILDEL 2011 EN U.S.A LA
APLICACIÓN SIRVE PARA SUBIR
FOTOS Y VIDEOS.

Más contenido relacionado

La actualidad más candente

Tarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistenciaTarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistencia
Lizeth Rubio
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3
ireneperea
 

La actualidad más candente (17)

Las tics kate
Las tics kateLas tics kate
Las tics kate
 
Tarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistenciaTarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistencia
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
La necesidad de aplicación de una "Ética Informática"
La necesidad de aplicación de una "Ética Informática"La necesidad de aplicación de una "Ética Informática"
La necesidad de aplicación de una "Ética Informática"
 
Prof. Jesús Rivero Laguna, Doctor-Ingeniero de Telecomunicación y Físico-Info...
Prof. Jesús Rivero Laguna, Doctor-Ingeniero de Telecomunicación y Físico-Info...Prof. Jesús Rivero Laguna, Doctor-Ingeniero de Telecomunicación y Físico-Info...
Prof. Jesús Rivero Laguna, Doctor-Ingeniero de Telecomunicación y Físico-Info...
 
Ética en la Informática
Ética en la InformáticaÉtica en la Informática
Ética en la Informática
 
Infotecnología
InfotecnologíaInfotecnología
Infotecnología
 
Internet el uso de las cosas
Internet el uso de las cosasInternet el uso de las cosas
Internet el uso de las cosas
 
Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”
 
Corpus hipocraticum acceso universal al conocimiento y proteccion de la pro...
Corpus hipocraticum   acceso universal al conocimiento y proteccion de la pro...Corpus hipocraticum   acceso universal al conocimiento y proteccion de la pro...
Corpus hipocraticum acceso universal al conocimiento y proteccion de la pro...
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
etica y tegnologia
etica y tegnologiaetica y tegnologia
etica y tegnologia
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Aspectos eticos y legales sobre el uso de información digital
Aspectos eticos y legales sobre el uso de información digitalAspectos eticos y legales sobre el uso de información digital
Aspectos eticos y legales sobre el uso de información digital
 
Presentacion informatica mafe
Presentacion informatica mafePresentacion informatica mafe
Presentacion informatica mafe
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 

Destacado (12)

Get Sales Jazzed about Inbound Marketing
Get Sales Jazzed about Inbound MarketingGet Sales Jazzed about Inbound Marketing
Get Sales Jazzed about Inbound Marketing
 
TFSNET Brochure (2)
TFSNET Brochure (2)TFSNET Brochure (2)
TFSNET Brochure (2)
 
Pradeep_resume_ETL Testing
Pradeep_resume_ETL TestingPradeep_resume_ETL Testing
Pradeep_resume_ETL Testing
 
Herramientas FL STUDIO
Herramientas FL STUDIOHerramientas FL STUDIO
Herramientas FL STUDIO
 
Acorn Commercial & Development Update - 1st Quarter 2016 (lr)
Acorn Commercial & Development Update - 1st Quarter 2016 (lr)Acorn Commercial & Development Update - 1st Quarter 2016 (lr)
Acorn Commercial & Development Update - 1st Quarter 2016 (lr)
 
Mother of soldiers
Mother of soldiersMother of soldiers
Mother of soldiers
 
ITSM concepts-part 3
ITSM concepts-part 3ITSM concepts-part 3
ITSM concepts-part 3
 
ProfileXT
ProfileXTProfileXT
ProfileXT
 
Search fund etc - AeF
Search fund etc - AeFSearch fund etc - AeF
Search fund etc - AeF
 
Sonia delaunay
Sonia delaunaySonia delaunay
Sonia delaunay
 
Antecedentes históricos de la electricidad
Antecedentes históricos de la electricidadAntecedentes históricos de la electricidad
Antecedentes históricos de la electricidad
 
Pt Mac Guide_FINAL
Pt Mac Guide_FINALPt Mac Guide_FINAL
Pt Mac Guide_FINAL
 

Similar a Trabajo de informarica santiago r.

Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
Steven Guevara
 
Las TICs
Las TICsLas TICs
Las TICs
Syreney
 
Las TICs
Las TICsLas TICs
Las TICs
Syreney
 

Similar a Trabajo de informarica santiago r. (20)

Tecnología e informática tafur (1)
Tecnología e informática tafur (1)Tecnología e informática tafur (1)
Tecnología e informática tafur (1)
 
Tecnología e informática tafur
Tecnología e informática tafurTecnología e informática tafur
Tecnología e informática tafur
 
Laura m
Laura mLaura m
Laura m
 
Tecnología e informática yanguas
Tecnología e informática yanguasTecnología e informática yanguas
Tecnología e informática yanguas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Las tisg
Las tisgLas tisg
Las tisg
 
Tecnologia
Tecnologia Tecnologia
Tecnologia
 
Que es la tecnología y la informática (2)
Que es la tecnología y la informática (2)Que es la tecnología y la informática (2)
Que es la tecnología y la informática (2)
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Tisg
TisgTisg
Tisg
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Las TICs
Las TICsLas TICs
Las TICs
 
Las TICs
Las TICsLas TICs
Las TICs
 
folleto
folletofolleto
folleto
 

Último

PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 

Último (20)

Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 

Trabajo de informarica santiago r.

  • 1. TRABAJO DE INFORMATICA Santiago Rojas B. LIC. María Stella Flórez 7-1
  • 2. ETICA Y TECNOLOGIA O ETICA: La ética es la rama de la filosofía O Que estudia la bondad o la maldad de O Los comportamientos. Tiene como centro de atención O TECNOLOGIA: Es el conjunto de conocimiento técnicos científicos ordenados que permiten diseñar, crear servicios que facilitan la adaptacion.es
  • 3. DELITOS INFORMATICOS CIBERDELINCUENTES O EJEMPLOS: O Copias y distribución de programas informáticos. O Produccion,oferta o divulgación de contenido pornográfico por medio de un sistema informático o almacenamiento de datos.
  • 4. PELIGROS INFORMATICOS O Suelen hacer daño a las personas a veces suelen afectar mucho a algunas personas suelen matarse por eso. O Debemos tener precaución y no hacer cosas que nos afectan y afectan a los demás.
  • 5. LEY 1273 NRT ENERO 5,2009 O Trata sobre proteger la información y de los datos y se preservan integralmente los sistemas que utilicen las tecnologías de la información y la comunicación.
  • 6. EJEMPLOS DE DELITOS O Acceso licito a sistemas informáticos. O Robo de identidades O La conexión de redes no autorizadas O Abuso de dispositivos que faciliten la comisión de delitos. O Facilitan informática mediante la introducción borrado o suspensión de datos
  • 7. EJEMPLOS DE PELIGROS O CIBERACOSO: Trata de un acoso por medio de internet. O GROOMING: Se trata de cuando una persona adulta acosa a un menor de edad. O SEXTING: Cuando una persona se ve acosada por medio de palabras
  • 8. NORMAS PARA BUEN USO DEL INTERNET O UTILIZAR CONTRASEÑAS SEGURAS O EVITAR ENLACES SOSPECHOSOS O ACEPTAR SOLO CONTACTOS CONOCIDOS O TENER EL CORREO ELECTRONICO SEGURO O NO HABLAR CON EXTRAÑOS EN LAS REDES.
  • 9. REDES SOCIALES O BADOO:LO CREO ANDREWV ANDRE EN EL 2006 EN LONDRES, ES UN PROGRAMA QUE SIRVE PARA COMUNICARSE. O SNAPCHAT:LO CREO EVAN SPIEGE EN ABRILDEL 2011 EN U.S.A LA APLICACIÓN SIRVE PARA SUBIR FOTOS Y VIDEOS.