SlideShare una empresa de Scribd logo
1 de 11
TECNOVIDA
- NATHALIA MEDINA SALCEDO
- NATALIA ANDREA VÁSQUEZ HERNÁNDEZ
- PAULA ANDREA RAMÍREZ MORENO
INTRODUCCIÓN
• En el siglo XXI el internet es una de las
herramientas mas útiles que existen. Pero esto
al igual que todo tiene sus propios peligros.
Existen muchas maneras de prevenir los
riesgos y debemos implementarlas. En esta
presentación podrás conocer los peligros del
internet y como combatirlos. Esperamos que
de verdad les puedan sacar provecho
CONCEPTOS BÁSICOS
• ÉTICA: Ciencia que estudia el
comportamiento humano.
• TECNOLOGÍA: Aplicación del
conocimiento científico en la solución de
problemas prácticos .
• DELITO: Acción en contra de la ley y que es
gravemente castigado.
RELACIÓN ENTRE ÉTICA Y TECNOLOGÍA
• Aunque la tecnología nos ofrece muchas
soluciones ha muchas cosas pero si no actuamos
en ella con ética, podemos llegar a cometer
crímenes sin ni siquiera saberlo. No debemos
dejarnos llevar por la tecnología e ignorar cosas
básicas como el respeto, la tolerancia, etc.
EJEMPLOS DE LA VIDA REAL
• Cuando la ética y la tecnología no se aplican ocurren casos
como el siguiente:
• En el año 2014. una red de hackers compuesta por 12
personas robaron más de 10.000 millones de pesos a 15.000
usuarios de entidades bancarias. Estas personas se
aprovechaban de las debilidades de las plataformas de
servicio electrónicos de entidades bancarias como
Bancolombia, caja social, entre otros.
• Otro ejemplo seria el que sucedió en Bucaramanga, donde un
hacker japonés enviaba un correo haciéndose pasar por la
fiscalía donde había un archivo con la información de una cita
judicial por robo. Este en realidad contenía un virus muy
poderoso que robaba fotos y contraseñas del computador del
usuario
CÓDIGO ÉTICO
• Pensar en ti y en los demás antes de actuar
• No causar daño a otras personas
• Actuar con responsabilidad
• No difundir nuestros datos o los de otras personas
• No confiar en todo lo que el internet dice.
• Tratar bien a las personas con quien interactúas
• Respetar las opiniones y criterios de los demás
• No publicar fotos de los demás sin permiso
LEY1273: DE LA PROTECCIÓN DE LA
INFORMACIÓN Y LOS DATOS
• Prohibido acceder a un sistema informático sin permiso
• Prohibido obstaculizar cualquier red o sistema
• Prohibido interceptar datos
• Prohibido dañar, destruir o borrar datos
• Prohibido el uso de software malicioso
• Prohibido aprovecharse de datos personales para beneficio propio o de otros
• Prohibido crear sitios web con fin de robar o suplantar datos personales
• La pena de prisión será peor si se incurren daños con fines terroristas
nacionales, públicos o internacionales
• Prohibido el hurto por medios informáticos
• Prohibido realizar transacciones bancarias sin consentimiento
• CONSECUENCIAS
• Penas de prisión de 48 a 96 meses y de 100 a 1000 salarios mínimos
PELIGROS DEL INTERNET
• SEXTING: Consiste en enviar fotos o videos eróticos a
otras personas
• SUPLANTACION DE IDENTIDAD: Consiste en usar el
nombre o perfil de una persona con fines maliciosos
• GROOMING: sucede cuando un adulto se hace pasar por
un niño con fines maliciosos
• CIBERBULLIYNG: Abuso de medios telemáticos para
ejercer acoso psicológico entre iguales
CONSECUENCIAS
• DAÑO PSICOLOGICO: Consiste en causar un trauma a una
persona que puede ser irreversible
• DAÑO FISICO: Cuando alguien queda con secuelas en su
cuerpo
• DAÑO FAMILIAR: Tal como perdida de confianza o
integridad en la familia
INTERNET SEGURO
• Proteger datos personales
• No entablar conversaciones con desconocidos
• Denunciar situaciones sospechosas y confiar en
nuestros padres
• no confiar en todo lo que internet dice
• No aceptar citas con desconocidos a solas
• Poner claves seguras a nuestros sitios web
• Navegar con la supervisión de un adulto
• No volvernos adictos a la web
• Hacer uso de la netiqueta
CONCLUSIÓN
• Si vemos que el abuso cibernético esta tomando parte
de nuestras vidas debemos decirle a un adulto de
confianza sin importar el miedo a ser regañados, ya
es mejor un castigo que cualquier consecuencia que
estos peligros nos puedan dejar. Debemos tener
cuidado y no caer en las trampas de personas que nos
quieren hacer daño por medio de la web.

Más contenido relacionado

La actualidad más candente

El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiagoigananc
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularLyM1998
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasLuisgzparra
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power pointIDUG
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internetlaurendani_2
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 

La actualidad más candente (9)

El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiago
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 

Destacado

Fundraising 101: How to Write a Fundraising Email by Matt Kupec
Fundraising 101: How to Write a Fundraising Email by Matt Kupec  Fundraising 101: How to Write a Fundraising Email by Matt Kupec
Fundraising 101: How to Write a Fundraising Email by Matt Kupec Matt Kupec
 
Film Distribution in the UK
Film Distribution in the UKFilm Distribution in the UK
Film Distribution in the UKConnor Dodger
 
Montaje ordenador y posterior instalación win7 cd
Montaje ordenador y posterior instalación win7 cdMontaje ordenador y posterior instalación win7 cd
Montaje ordenador y posterior instalación win7 cdTiti la Bicha
 
Banking basics class-en-medikab
Banking basics class-en-medikabBanking basics class-en-medikab
Banking basics class-en-medikabMedikab.in
 
Prodea eocene slide
Prodea eocene slideProdea eocene slide
Prodea eocene slidejessiejek
 
15251519 pss7-ans
15251519 pss7-ans15251519 pss7-ans
15251519 pss7-ansZIJIN0101
 
Smarthouse2
Smarthouse2Smarthouse2
Smarthouse2Nagiusa
 
Prelimenary task
Prelimenary taskPrelimenary task
Prelimenary taskpriyaroadh
 
Tarea de matemáticas
Tarea de matemáticasTarea de matemáticas
Tarea de matemáticasjosemake1
 
การเข้าใช้งานของ slideshare
การเข้าใช้งานของ slideshareการเข้าใช้งานของ slideshare
การเข้าใช้งานของ slideshareSa'Laoy Krissada
 
Bioinformatics lecture xxiii
Bioinformatics lecture xxiiiBioinformatics lecture xxiii
Bioinformatics lecture xxiiiMuhammad Younis
 

Destacado (18)

Fundraising 101: How to Write a Fundraising Email by Matt Kupec
Fundraising 101: How to Write a Fundraising Email by Matt Kupec  Fundraising 101: How to Write a Fundraising Email by Matt Kupec
Fundraising 101: How to Write a Fundraising Email by Matt Kupec
 
Shafi Kamal Shapnil CV
Shafi Kamal Shapnil CVShafi Kamal Shapnil CV
Shafi Kamal Shapnil CV
 
PROYECTO FINAL CURSO actividad 3.3. etwinning
PROYECTO FINAL CURSO  actividad 3.3. etwinningPROYECTO FINAL CURSO  actividad 3.3. etwinning
PROYECTO FINAL CURSO actividad 3.3. etwinning
 
Harry Wijaya Resume
Harry Wijaya ResumeHarry Wijaya Resume
Harry Wijaya Resume
 
Film Distribution in the UK
Film Distribution in the UKFilm Distribution in the UK
Film Distribution in the UK
 
Montaje ordenador y posterior instalación win7 cd
Montaje ordenador y posterior instalación win7 cdMontaje ordenador y posterior instalación win7 cd
Montaje ordenador y posterior instalación win7 cd
 
Banking basics class-en-medikab
Banking basics class-en-medikabBanking basics class-en-medikab
Banking basics class-en-medikab
 
Photoshoot
PhotoshootPhotoshoot
Photoshoot
 
Prodea eocene slide
Prodea eocene slideProdea eocene slide
Prodea eocene slide
 
Final portfolio
Final portfolioFinal portfolio
Final portfolio
 
15251519 pss7-ans
15251519 pss7-ans15251519 pss7-ans
15251519 pss7-ans
 
Smarthouse2
Smarthouse2Smarthouse2
Smarthouse2
 
Prelimenary task
Prelimenary taskPrelimenary task
Prelimenary task
 
Tarea de matemáticas
Tarea de matemáticasTarea de matemáticas
Tarea de matemáticas
 
การเข้าใช้งานของ slideshare
การเข้าใช้งานของ slideshareการเข้าใช้งานของ slideshare
การเข้าใช้งานของ slideshare
 
WMM Pres Building Successful IB 2
WMM Pres Building Successful IB 2WMM Pres Building Successful IB 2
WMM Pres Building Successful IB 2
 
Bioinformatics lecture xxiii
Bioinformatics lecture xxiiiBioinformatics lecture xxiii
Bioinformatics lecture xxiii
 
En ville
En villeEn ville
En ville
 

Similar a Ética y tecnología: peligros del internet y su prevención

La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnologíaNatalia Romero
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetjohana0829
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajoMaluyfranco
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internetpopio rincon
 
Presentación3
Presentación3Presentación3
Presentación3lauraduro
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET241523733
 

Similar a Ética y tecnología: peligros del internet y su prevención (20)

Eticnología
EticnologíaEticnología
Eticnología
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Tics 2
Tics 2Tics 2
Tics 2
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Presentación3
Presentación3Presentación3
Presentación3
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Ética y tecnología: peligros del internet y su prevención

  • 1. TECNOVIDA - NATHALIA MEDINA SALCEDO - NATALIA ANDREA VÁSQUEZ HERNÁNDEZ - PAULA ANDREA RAMÍREZ MORENO
  • 2. INTRODUCCIÓN • En el siglo XXI el internet es una de las herramientas mas útiles que existen. Pero esto al igual que todo tiene sus propios peligros. Existen muchas maneras de prevenir los riesgos y debemos implementarlas. En esta presentación podrás conocer los peligros del internet y como combatirlos. Esperamos que de verdad les puedan sacar provecho
  • 3. CONCEPTOS BÁSICOS • ÉTICA: Ciencia que estudia el comportamiento humano. • TECNOLOGÍA: Aplicación del conocimiento científico en la solución de problemas prácticos . • DELITO: Acción en contra de la ley y que es gravemente castigado.
  • 4. RELACIÓN ENTRE ÉTICA Y TECNOLOGÍA • Aunque la tecnología nos ofrece muchas soluciones ha muchas cosas pero si no actuamos en ella con ética, podemos llegar a cometer crímenes sin ni siquiera saberlo. No debemos dejarnos llevar por la tecnología e ignorar cosas básicas como el respeto, la tolerancia, etc.
  • 5. EJEMPLOS DE LA VIDA REAL • Cuando la ética y la tecnología no se aplican ocurren casos como el siguiente: • En el año 2014. una red de hackers compuesta por 12 personas robaron más de 10.000 millones de pesos a 15.000 usuarios de entidades bancarias. Estas personas se aprovechaban de las debilidades de las plataformas de servicio electrónicos de entidades bancarias como Bancolombia, caja social, entre otros. • Otro ejemplo seria el que sucedió en Bucaramanga, donde un hacker japonés enviaba un correo haciéndose pasar por la fiscalía donde había un archivo con la información de una cita judicial por robo. Este en realidad contenía un virus muy poderoso que robaba fotos y contraseñas del computador del usuario
  • 6. CÓDIGO ÉTICO • Pensar en ti y en los demás antes de actuar • No causar daño a otras personas • Actuar con responsabilidad • No difundir nuestros datos o los de otras personas • No confiar en todo lo que el internet dice. • Tratar bien a las personas con quien interactúas • Respetar las opiniones y criterios de los demás • No publicar fotos de los demás sin permiso
  • 7. LEY1273: DE LA PROTECCIÓN DE LA INFORMACIÓN Y LOS DATOS • Prohibido acceder a un sistema informático sin permiso • Prohibido obstaculizar cualquier red o sistema • Prohibido interceptar datos • Prohibido dañar, destruir o borrar datos • Prohibido el uso de software malicioso • Prohibido aprovecharse de datos personales para beneficio propio o de otros • Prohibido crear sitios web con fin de robar o suplantar datos personales • La pena de prisión será peor si se incurren daños con fines terroristas nacionales, públicos o internacionales • Prohibido el hurto por medios informáticos • Prohibido realizar transacciones bancarias sin consentimiento • CONSECUENCIAS • Penas de prisión de 48 a 96 meses y de 100 a 1000 salarios mínimos
  • 8. PELIGROS DEL INTERNET • SEXTING: Consiste en enviar fotos o videos eróticos a otras personas • SUPLANTACION DE IDENTIDAD: Consiste en usar el nombre o perfil de una persona con fines maliciosos • GROOMING: sucede cuando un adulto se hace pasar por un niño con fines maliciosos • CIBERBULLIYNG: Abuso de medios telemáticos para ejercer acoso psicológico entre iguales
  • 9. CONSECUENCIAS • DAÑO PSICOLOGICO: Consiste en causar un trauma a una persona que puede ser irreversible • DAÑO FISICO: Cuando alguien queda con secuelas en su cuerpo • DAÑO FAMILIAR: Tal como perdida de confianza o integridad en la familia
  • 10. INTERNET SEGURO • Proteger datos personales • No entablar conversaciones con desconocidos • Denunciar situaciones sospechosas y confiar en nuestros padres • no confiar en todo lo que internet dice • No aceptar citas con desconocidos a solas • Poner claves seguras a nuestros sitios web • Navegar con la supervisión de un adulto • No volvernos adictos a la web • Hacer uso de la netiqueta
  • 11. CONCLUSIÓN • Si vemos que el abuso cibernético esta tomando parte de nuestras vidas debemos decirle a un adulto de confianza sin importar el miedo a ser regañados, ya es mejor un castigo que cualquier consecuencia que estos peligros nos puedan dejar. Debemos tener cuidado y no caer en las trampas de personas que nos quieren hacer daño por medio de la web.