SlideShare una empresa de Scribd logo
1 de 9
Ética y tecnología
Nombre:
• Geraldine Bustamante
• Nicolle Puerta
Grado:
• 7-4
Profesor:
• Angélica
Tabla de contenido
Conceptos básicos
Ejemplos de la vida real
Ley 1273 de 2009
Peligros del internet
Estrategias de prevención
Conceptos básicos
Ética: es una disciplina que estudia la
moral de una persona
Tecnología: esta se usa para solucionar
problemas prácticamente ayudando así
al ser humano
Ética aplicada a la tecnología: la ética
permite orientar y guía las acciones
para definir como comportarse para
beneficio propio y de los demás
Ley 1273 de 2009
LEY 1273
 Creada por el Gobierno Colombiano el 05 de enero del
2009, para contrarrestar los delitos cometidos por
medios informáticos castigando entre
El ciberdelincuente que viajó por
el mundo con millas de los
famosos
El viajó por todo el mundo con millas de los famosos:
Jaime Alejandro Solano Moreno, de 23 años viajo a
Rio de Janeiro, Miami, México, África, entre otros
Pero la semana del 15 de junio del 2015, fue
capturado por robar mas de 5 millones de millas en
los últimos 3 años.
la Dijín lo capturó en el puente aéreo por robar 5
millones de millas en los últimos tres años. Hoy, está
en la cárcel La Modelo, respondiendo por los delitos
de acceso abusivo a un sistema informático, hurto por
medios informáticos, estafa y transferencia no
consentida de activos.
Peligros del internet
Sexting: es un
contenido
pornográfico que se
envía por medio de
correo electrónico o
redes sociales que
se usa con fines
maliciosos
Grooming: es
cuando un mayor de
edad se mete a una
red social con fines
maliciosos para
conseguir
información
personal o fotos
eróticas
Peligros del internet
Ciberbullyng:
es cuando una
persona lastima a
la otra con fines
maliciosos o para
hacer sentir
inferior a los
demás
Suplantación de
identidad: es usar el
nombre,
identificación u otro
dato confidencial de
otra persona con
fines de lastimar o
robar
Estrategias de prevención
1. No confiar en nadie que no conozcas.
2. No dar ubicación o dirección de casa, colegio, trabajo.
3. No mostrar o publicar fotos demasiado personales.
4. No dar datos personales a paginas desconocidas.
5. Si detectas sospechoso en tus cuentas bancarias,
sociales o electrónicas avisa a la policía o pide
información sobre lo sucedido

Más contenido relacionado

La actualidad más candente

la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
Cve.
Cve.Cve.
Cve.cve95
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa Licht
 
El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiagoigananc
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoMiriamARAUJO-17569647
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Weberney1236
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologiaanonimus2020
 
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?JeaninCarrielB
 

La actualidad más candente (16)

Juan david san
Juan david sanJuan david san
Juan david san
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Cve.
Cve.Cve.
Cve.
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiago
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Web
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
 
Dani
DaniDani
Dani
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 

Destacado

La Etica en la Ciencia y la Tecnologia
La Etica en la Ciencia y la TecnologiaLa Etica en la Ciencia y la Tecnologia
La Etica en la Ciencia y la TecnologiaAlex Lopez
 
Ética y Valores II Relación de la Ética con la Ciencia y la Tecnología
Ética y Valores II Relación de la Ética con la Ciencia y la TecnologíaÉtica y Valores II Relación de la Ética con la Ciencia y la Tecnología
Ética y Valores II Relación de la Ética con la Ciencia y la TecnologíaAnaLaura
 
Etica y ciencia
Etica y cienciaEtica y ciencia
Etica y cienciacreac cc
 
Tema 7 Ética y Tecnología
Tema 7 Ética y TecnologíaTema 7 Ética y Tecnología
Tema 7 Ética y Tecnologíafilosofboig
 

Destacado (7)

Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
ÉTICA Y VALORES 2
ÉTICA Y VALORES 2ÉTICA Y VALORES 2
ÉTICA Y VALORES 2
 
La Etica en la Ciencia y la Tecnologia
La Etica en la Ciencia y la TecnologiaLa Etica en la Ciencia y la Tecnologia
La Etica en la Ciencia y la Tecnologia
 
Ética y Valores II Relación de la Ética con la Ciencia y la Tecnología
Ética y Valores II Relación de la Ética con la Ciencia y la TecnologíaÉtica y Valores II Relación de la Ética con la Ciencia y la Tecnología
Ética y Valores II Relación de la Ética con la Ciencia y la Tecnología
 
Etica y ciencia
Etica y cienciaEtica y ciencia
Etica y ciencia
 
Tema 7 Ética y Tecnología
Tema 7 Ética y TecnologíaTema 7 Ética y Tecnología
Tema 7 Ética y Tecnología
 
éTica y tecnología
éTica y tecnologíaéTica y tecnología
éTica y tecnología
 

Similar a ÉticaTecnología (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Ppt ciberbullying.3
Ppt ciberbullying.3Ppt ciberbullying.3
Ppt ciberbullying.3
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Camila 23
Camila 23Camila 23
Camila 23
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

ÉticaTecnología

  • 1. Ética y tecnología Nombre: • Geraldine Bustamante • Nicolle Puerta Grado: • 7-4 Profesor: • Angélica
  • 2. Tabla de contenido Conceptos básicos Ejemplos de la vida real Ley 1273 de 2009 Peligros del internet Estrategias de prevención
  • 3. Conceptos básicos Ética: es una disciplina que estudia la moral de una persona Tecnología: esta se usa para solucionar problemas prácticamente ayudando así al ser humano Ética aplicada a la tecnología: la ética permite orientar y guía las acciones para definir como comportarse para beneficio propio y de los demás
  • 4. Ley 1273 de 2009
  • 5. LEY 1273  Creada por el Gobierno Colombiano el 05 de enero del 2009, para contrarrestar los delitos cometidos por medios informáticos castigando entre
  • 6. El ciberdelincuente que viajó por el mundo con millas de los famosos El viajó por todo el mundo con millas de los famosos: Jaime Alejandro Solano Moreno, de 23 años viajo a Rio de Janeiro, Miami, México, África, entre otros Pero la semana del 15 de junio del 2015, fue capturado por robar mas de 5 millones de millas en los últimos 3 años. la Dijín lo capturó en el puente aéreo por robar 5 millones de millas en los últimos tres años. Hoy, está en la cárcel La Modelo, respondiendo por los delitos de acceso abusivo a un sistema informático, hurto por medios informáticos, estafa y transferencia no consentida de activos.
  • 7. Peligros del internet Sexting: es un contenido pornográfico que se envía por medio de correo electrónico o redes sociales que se usa con fines maliciosos Grooming: es cuando un mayor de edad se mete a una red social con fines maliciosos para conseguir información personal o fotos eróticas
  • 8. Peligros del internet Ciberbullyng: es cuando una persona lastima a la otra con fines maliciosos o para hacer sentir inferior a los demás Suplantación de identidad: es usar el nombre, identificación u otro dato confidencial de otra persona con fines de lastimar o robar
  • 9. Estrategias de prevención 1. No confiar en nadie que no conozcas. 2. No dar ubicación o dirección de casa, colegio, trabajo. 3. No mostrar o publicar fotos demasiado personales. 4. No dar datos personales a paginas desconocidas. 5. Si detectas sospechoso en tus cuentas bancarias, sociales o electrónicas avisa a la policía o pide información sobre lo sucedido