SlideShare una empresa de Scribd logo
1 de 21
Utilizo las Tic para aprovechar al
máximo la capacidad de comunicación
 que genera, haciendo uso de buena
               manera.

          TOMADO DE
          ADMINISTRADOR
          EMPRESARIAL..COM
El derecho a la liberta es fundamental
por eso lo practico cuando uso las TIC
Es importante ser uno mismo en el uso
de las comunicaciones, por eso siempre
    me identifico realmente ante los
                usuarios
Debemos proteger nuestra integridad
para poder ser reconocidos y escuchados
Debemos usar las TIC de una manera
responsable, para así no ver vulnerada
 nuestra intimidad y la de los demás
Con el uso adecuado de las herramientas
   tecnológicas podemos desarrollar
    libremente nuestra autonomía e
               idoneidad
Debemos respetar y hacer que nos
respeten cuando hacemos uso de las TIC
Debemos supervisar el buen uso de la
tecnología en los menores de edad, ya que
 pueden ser vulnerables muy fácilmente
En el uso responsable encontramos como
 parte fundamental no usar las TIC con
    fines delictivos, de explotación y
         pornografía infantil.
En el uso de las TIC debemos siempre
respetar los derechos de autor, es parte
   fundamental en el manejo de las
            comunicaciones
TOMADO DE ELHERALDO.COM



La Stop Online Piracy Act (Acta de cese
a la piratería en línea) Es un proyecto de
 ley que busca proteger los derechos de
 autor, es impulsado por el congreso de
              Estados Unidos.
Esta ley recibió miles de quejas mediante
las redes sociales y correos electrónicos ya
    que se ve amenazada la libertad de
 expresión y el desarrollo de las personas .
Las previsiones del proyecto incluyen la
   solicitud de una orden judicial para
bloquear la publicidad y las redes de pago
   que proveen las ganancias del sitio
 infractor y el bloqueo de los resultados
   que conducen al sitio a través de los
           motores de búsqueda
Las previsiones del proyecto incluyen la
   solicitud de una orden judicial para
bloquear la publicidad y las redes de pago
   que proveen las ganancias del sitio
 infractor y el bloqueo de los resultados
   que conducen al sitio a través de los
           motores de búsqueda
Quienes proponen la ley aducen que
 protegería al mercado de la propiedad
    intelectual y su correspondiente
industria, empleos y beneficios, y que es
  necesaria para fortalecer las actuales
     leyes, haciéndolas más fuertes
El potencial para abusar del poder a
través de las redes digitales -de las cuales
nosotros como ciudadanos dependemos
para casi todo, incluyendo lo político- es
una de las amenazas más insidiosas para
   la democracia en la era de Internet
TOMADO DE SLLITHERMUZIC.COM


                    ɒ
 Anonymous [əˈnnɪməs] (Anónimo o
     Anónimos en castellano) es un
seudónimo utilizado mundialmente por
  diferentes grupos e individuos para
   ponerse o no de acuerdo con otros
    realizar en su nombre acciones o
publicaciones individuales o concertadas
El nombre de Anonymous en sí
  mismo está inspirado en el
 anonimato que perciben los
   usuarios cuando publican
  comentarios e imágenes en
            Internet
Anonymous no tiene líder , ni nadie
que los este controlando , se basa en el
  a fuerza colectiva y la participación
 individual ya que así la información
   puede ser difundida rápidamente.
No cuenta con una estructura central
o alguna jerarquía . Es decir que no se
trata de una organización si no de un
       movimiento colectivo .

Más contenido relacionado

La actualidad más candente

Derechos de privacidad y de información.
Derechos de privacidad y de información.Derechos de privacidad y de información.
Derechos de privacidad y de información.mianapto
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetadelaida2015
 
Consulta sobre la ley sopa
Consulta sobre la ley sopaConsulta sobre la ley sopa
Consulta sobre la ley sopadanigo199
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesandres940311
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de informaciónCieloCarranco
 
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITALENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITALiridianamusito
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´sJulieth Rubio
 

La actualidad más candente (15)

Derechos de privacidad y de información.
Derechos de privacidad y de información.Derechos de privacidad y de información.
Derechos de privacidad y de información.
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Consulta sobre la ley sopa
Consulta sobre la ley sopaConsulta sobre la ley sopa
Consulta sobre la ley sopa
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
 
El uso de las TIC
El uso de las TICEl uso de las TIC
El uso de las TIC
 
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITALENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
 
folleto
folletofolleto
folleto
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´s
 

Destacado (20)

Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Redes sociales !!!
Redes sociales !!!Redes sociales !!!
Redes sociales !!!
 
I phone 5
I phone 5I phone 5
I phone 5
 
Manejo de informacion
Manejo de informacionManejo de informacion
Manejo de informacion
 
Ep cp-005. caracterizacion asistencia tecnica
Ep cp-005. caracterizacion asistencia tecnicaEp cp-005. caracterizacion asistencia tecnica
Ep cp-005. caracterizacion asistencia tecnica
 
Leader guia 7 el enfoque integrado y multisectorial
Leader guia 7 el enfoque integrado y multisectorialLeader guia 7 el enfoque integrado y multisectorial
Leader guia 7 el enfoque integrado y multisectorial
 
01 inicio
01 inicio01 inicio
01 inicio
 
Vull sentir-me meva
Vull sentir-me mevaVull sentir-me meva
Vull sentir-me meva
 
Programa iniciación al trabajo
Programa iniciación al trabajoPrograma iniciación al trabajo
Programa iniciación al trabajo
 
4.11.2 normas incontec
4.11.2 normas incontec4.11.2 normas incontec
4.11.2 normas incontec
 
Como aprender ingles
Como aprender inglesComo aprender ingles
Como aprender ingles
 
El maravilloso estado zulia listo
El maravilloso estado zulia listoEl maravilloso estado zulia listo
El maravilloso estado zulia listo
 
Red de computadora
Red de computadora Red de computadora
Red de computadora
 
Los 4 fantastico
Los 4 fantasticoLos 4 fantastico
Los 4 fantastico
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
La clonación
La clonaciónLa clonación
La clonación
 
Caricaturas
CaricaturasCaricaturas
Caricaturas
 
Historia de flash Nathaly Cedeño
Historia de flash Nathaly CedeñoHistoria de flash Nathaly Cedeño
Historia de flash Nathaly Cedeño
 
seminario formacion de formadores
seminario formacion de formadoresseminario formacion de formadores
seminario formacion de formadores
 
Você representa bem a sua empresa dentro e fora do trabalho?
Você representa bem a sua empresa dentro e fora do trabalho?Você representa bem a sua empresa dentro e fora do trabalho?
Você representa bem a sua empresa dentro e fora do trabalho?
 

Similar a Los comportamientos digitales

Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndii Albornoz
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Presentacion guillerm brand
Presentacion guillerm brandPresentacion guillerm brand
Presentacion guillerm brandbanegasreina
 
La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales DavidSantiagoAcostaT1
 

Similar a Los comportamientos digitales (20)

Derechos fundamentales-en-internet
Derechos fundamentales-en-internetDerechos fundamentales-en-internet
Derechos fundamentales-en-internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ensayo
EnsayoEnsayo
Ensayo
 
Los derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internetLos derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internet
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
derecho informatico
derecho informaticoderecho informatico
derecho informatico
 
Presentacion guillerm brand
Presentacion guillerm brandPresentacion guillerm brand
Presentacion guillerm brand
 
La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales
 

Los comportamientos digitales

  • 1.
  • 2. Utilizo las Tic para aprovechar al máximo la capacidad de comunicación que genera, haciendo uso de buena manera. TOMADO DE ADMINISTRADOR EMPRESARIAL..COM
  • 3. El derecho a la liberta es fundamental por eso lo practico cuando uso las TIC
  • 4. Es importante ser uno mismo en el uso de las comunicaciones, por eso siempre me identifico realmente ante los usuarios
  • 5. Debemos proteger nuestra integridad para poder ser reconocidos y escuchados
  • 6. Debemos usar las TIC de una manera responsable, para así no ver vulnerada nuestra intimidad y la de los demás
  • 7. Con el uso adecuado de las herramientas tecnológicas podemos desarrollar libremente nuestra autonomía e idoneidad
  • 8. Debemos respetar y hacer que nos respeten cuando hacemos uso de las TIC
  • 9. Debemos supervisar el buen uso de la tecnología en los menores de edad, ya que pueden ser vulnerables muy fácilmente
  • 10. En el uso responsable encontramos como parte fundamental no usar las TIC con fines delictivos, de explotación y pornografía infantil.
  • 11. En el uso de las TIC debemos siempre respetar los derechos de autor, es parte fundamental en el manejo de las comunicaciones
  • 12. TOMADO DE ELHERALDO.COM La Stop Online Piracy Act (Acta de cese a la piratería en línea) Es un proyecto de ley que busca proteger los derechos de autor, es impulsado por el congreso de Estados Unidos.
  • 13. Esta ley recibió miles de quejas mediante las redes sociales y correos electrónicos ya que se ve amenazada la libertad de expresión y el desarrollo de las personas .
  • 14. Las previsiones del proyecto incluyen la solicitud de una orden judicial para bloquear la publicidad y las redes de pago que proveen las ganancias del sitio infractor y el bloqueo de los resultados que conducen al sitio a través de los motores de búsqueda
  • 15. Las previsiones del proyecto incluyen la solicitud de una orden judicial para bloquear la publicidad y las redes de pago que proveen las ganancias del sitio infractor y el bloqueo de los resultados que conducen al sitio a través de los motores de búsqueda
  • 16. Quienes proponen la ley aducen que protegería al mercado de la propiedad intelectual y su correspondiente industria, empleos y beneficios, y que es necesaria para fortalecer las actuales leyes, haciéndolas más fuertes
  • 17. El potencial para abusar del poder a través de las redes digitales -de las cuales nosotros como ciudadanos dependemos para casi todo, incluyendo lo político- es una de las amenazas más insidiosas para la democracia en la era de Internet
  • 18. TOMADO DE SLLITHERMUZIC.COM ɒ Anonymous [əˈnnɪməs] (Anónimo o Anónimos en castellano) es un seudónimo utilizado mundialmente por diferentes grupos e individuos para ponerse o no de acuerdo con otros realizar en su nombre acciones o publicaciones individuales o concertadas
  • 19. El nombre de Anonymous en sí mismo está inspirado en el anonimato que perciben los usuarios cuando publican comentarios e imágenes en Internet
  • 20. Anonymous no tiene líder , ni nadie que los este controlando , se basa en el a fuerza colectiva y la participación individual ya que así la información puede ser difundida rápidamente.
  • 21. No cuenta con una estructura central o alguna jerarquía . Es decir que no se trata de una organización si no de un movimiento colectivo .