SlideShare una empresa de Scribd logo
1 de 3
1
PELIGROS EN LAS REDES
KATEHRINE ROJAS MOLINA
CONTADURIA PÚBLICA
PROFESORA: GLORIA GUTIERREZ
30172
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
INFORMATICA Y CONVERGENCIA TECNOLÓGICA
BOGOTÁ
2019
2
Riesgos en la red:
A través de la red las personas podemos acceder a un sinfín de páginas web con contenidos no
adecuados lo cual facilita a encontrar varios riesgos dentro de las redes a las cuales averiguamos
o investigamos. Entre dichos riesgos encontramos:
 Ciberbullying: el uso de internet, telefonía y videojuegos para ejercer el acoso
psicológico. Es cuando una persona es atormentada, amenazado humillado por medios
informáticos
 Grooming: es a acción querer lleva a cabo un adulto utilizando las TIC para ganarse la
confianza de un menor para obtener beneficios sexuales.
 Sexting: acto de enviar mensajería con altos contenidos sexuales
 Phishing: método utilizado por ciberdelincuentes para obtener información de la víctima
como claves, la cual hace mediante correos electrónicos fraudulentos
 Suplantación de identidad: es cuando una persona se hace pasar por otra con el fin de
obtener beneficio propio
 Delitos informáticos: es acción ilegal que hace uso de la informática como medio para la
comisión de un delito.
 Rechazos laborales: las oficinas de recursos humanos esta atentas a las redes sociales lo
cual le ayuda a los reclutadores a conocer mejor los aspirantes.
Seguridad y protección en internet
Son todas aquellas precauciones que se toman para proteger todo lo relacionado con la
red como infraestructura e información. Se encarga de crear métodos, procedimientos y
normas que logren identificar y eliminar peligro informático. Este tipo de seguridad
cuenta con bases de datos archivos y equipos querer evitan que nuestra información sea
obtenida por personas inescrupulosas.
3
Ética en la red
Son normas aceptadas en la comunidad operativa para ello debemos llevar la ética en la
red son las siguientes:
 No se debe utilizar la red para causar daño a alguien
 No se debe interferir el trabajo de otras personas
 Se debe respetar la información de otros, no modificarlos
 No se debe utilizar para robar
 No utilizar para dar falso testimonio o calumnias las cuales dañan al prójimo
 No utilizar información de otros autores sin autorización
 Demostrar respeto por los demás, entre otras

Más contenido relacionado

La actualidad más candente

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Manejo y seguridad
Manejo y seguridadManejo y seguridad
Manejo y seguridadKaren Cuero
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundojuanita caviedes
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confíoPao Bonilla
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetAngel Gutierrez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 

La actualidad más candente (18)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Manejo y seguridad
Manejo y seguridadManejo y seguridad
Manejo y seguridad
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
La internet
La internetLa internet
La internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Riesgos en la red

Redes
RedesRedes
Redescun
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.LAURAVANESSABONILLAB
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 

Similar a Riesgos en la red (20)

Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Redes
RedesRedes
Redes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Ensayo
EnsayoEnsayo
Ensayo
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Riesgos en la red

  • 1. 1 PELIGROS EN LAS REDES KATEHRINE ROJAS MOLINA CONTADURIA PÚBLICA PROFESORA: GLORIA GUTIERREZ 30172 CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR INFORMATICA Y CONVERGENCIA TECNOLÓGICA BOGOTÁ 2019
  • 2. 2 Riesgos en la red: A través de la red las personas podemos acceder a un sinfín de páginas web con contenidos no adecuados lo cual facilita a encontrar varios riesgos dentro de las redes a las cuales averiguamos o investigamos. Entre dichos riesgos encontramos:  Ciberbullying: el uso de internet, telefonía y videojuegos para ejercer el acoso psicológico. Es cuando una persona es atormentada, amenazado humillado por medios informáticos  Grooming: es a acción querer lleva a cabo un adulto utilizando las TIC para ganarse la confianza de un menor para obtener beneficios sexuales.  Sexting: acto de enviar mensajería con altos contenidos sexuales  Phishing: método utilizado por ciberdelincuentes para obtener información de la víctima como claves, la cual hace mediante correos electrónicos fraudulentos  Suplantación de identidad: es cuando una persona se hace pasar por otra con el fin de obtener beneficio propio  Delitos informáticos: es acción ilegal que hace uso de la informática como medio para la comisión de un delito.  Rechazos laborales: las oficinas de recursos humanos esta atentas a las redes sociales lo cual le ayuda a los reclutadores a conocer mejor los aspirantes. Seguridad y protección en internet Son todas aquellas precauciones que se toman para proteger todo lo relacionado con la red como infraestructura e información. Se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar peligro informático. Este tipo de seguridad cuenta con bases de datos archivos y equipos querer evitan que nuestra información sea obtenida por personas inescrupulosas.
  • 3. 3 Ética en la red Son normas aceptadas en la comunidad operativa para ello debemos llevar la ética en la red son las siguientes:  No se debe utilizar la red para causar daño a alguien  No se debe interferir el trabajo de otras personas  Se debe respetar la información de otros, no modificarlos  No se debe utilizar para robar  No utilizar para dar falso testimonio o calumnias las cuales dañan al prójimo  No utilizar información de otros autores sin autorización  Demostrar respeto por los demás, entre otras