SlideShare una empresa de Scribd logo
1 de 16
CONTENIDO :
• ÉTICA Y TECNOLOGÍA
• DELITOS DEL INTERNET
• LEY 1273
• REDES SOCIALES
• NORMAS PARA UN INTERNET SEGURO
• CÓDIGO ÉTICO DE LA WEB
QUE ES LA TECNOLOGÍA
• ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO
CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR
LA ÉTICA
• ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE
FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y
DESEOS
LA ÉTICA APLICADA EN LA TECNOLOGÍA
• LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL
DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA
ÉTICA LA QUE JUZGARA SU APLICACIÓN
• LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN
BENEFICIO PROPIO Y EN EL DE LOS DEMÁS
LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
DELITOS INFORMÁTICOS
• FALSIFICACIÓN INFORMÁTICA DE DATOS
• FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS
• INTERPRETACION ILICITA DE DATOS INFORMATICOS
• INTERPRETACION ILICITA A SISTEMAS INFORMATICOS
• INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO
• ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
LEY 1273
• EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA
INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS
ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS:
• ACCESO ABUSIVO A UN SISTEMA INFORMATICO
• OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
• INTERCEPTACIÓN DE DATOS INFORMÁTICOS
• DAÑO INFORMÁTICO
• USO DE SOFTWARE MALICIOSO
• VIOLACIÓN DE DATOS PERSONALES
¿ QUE SON LAS REDES SOCIALES ?
• LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS
AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES
COMO SURGIERON LAS REDES SOCIALES
• LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
REDES SOCIALES
• 1995-DASSMATE
• 1997-SIXDEGREES
• 2001-FRIENDSTER
• 2002-LIMGUEDINA,TRIBE,MY SPACE
• 2003-SKIPE
• 2004-FACEBBOK
• 2006-TWITER
• 2007-TURBLU
• 2009-WHATSAPP
• 2010-INSTAGRAM
• 2011-ASK.F.M
• 2012-SNAPCHAT
NORMAS PARA UN INTERNET SEGURO
• PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PADRES
• NO ACEPTAR A DESCONOCIDOS
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD
• NO PUBLICAR INFORMACIÓN PRIVADA
• CERRAR ADECUADAMENTE NUESTRAS CUENTAS
• HACER USO DE LA NETIQUETA
• NO CREER EN TODO LO QUE DICEN EN LA WEB
• NO CREER EN TODO LO QUE DICEN EN LA WEB
CÓDIGO ÉTICO DE LA WEB
• RESPETAR LOS DERECHOS DE LAS PERSONAS
• RESPETAR A DE LA DEMÁS PERSONAS
• PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN
• TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS
• CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB
UN ‘HACKER’ ROBA Y PONE EN VENTA 360
MILLONES DE CUENTAS DE MYSPACE
• MÁS DE 360 MILLONES DE CUENTAS DE MYSPACE, CADA UNA CON EL EMAIL, EL NOMBRE Y LA CONTRASEÑA DEL USUARIO,
HAN SIDO ROBADAS Y PUESTAS EN VENTA EN UN "FORO DE HACKERS ONLINE", SEGÚN HA CONFIRMADOLA COMPAÑÍA EN SU
BLOG. SE TRATA DE UNO DE LOS ROBOS DE DATOS MÁS GRANDES DE LA HISTORIA. SE PRODUJO EN JUNIO DE 2013, JUSTO
ANTES DE QUE LA EMPRESA DIERA UN GIRO A SU POLÍTICA—PARA INTENTAR CONVERTIRSE EN UNA PLATAFORMA
MUSICAL—Y REFORZARA SUS MEDIDAS DE SEGURIDAD. EL ROBO FUE DESCUBIERTO LA SEMANA PASADA POR
LEAKEDSOURCE, UN BUSCADOR QUE RASTREA CIENTOS DE FUENTES EN BUSCA DE FUGAS DE DATOS.
LAS INVESTIGACIONES APUNTAN A UNCIBERHACKER RUSO, CONOCIDOCOMO PEACE (PAZ, EN CASTELLANO), COMO EL
AUTOR DEL ROBO DE DATOS. ESTE PIRATA INFORMÁTICO ES TAMBIÉN EL CULPABLE DE OTRAS BRECHAS RECIENTES COMO LA
DE LIKENDIN O TUMBLR.
ESTE HACKER SERÁ MULTADO Y PAGARA UNA PENA DE PRISIÓN POR LO HECHO (ROBO DE DATOS)
QUE ES UN PELIGRO EN LA WEB
CIBERBULLYING
• ES EL USO INFORMÁTICO PARA ACOSAR A UNA PERSONA O A UN GRUPO DEPERSONA DIVULGÁNDOLES
DATOS PERSONALES ETC.
• CONSECUENCIAS DE LA PERSONA AGREDIDA :ESTRÉS,ANCIEDAD,IRA,IMPOTENCIA,FATIGA,PERDIDA DE
CONFIANZA ASÍ MISMO, PERDIDA DEAUTOESTIMA,HUMILLACION,TEMOR A SALIR, ESTADO DEPRECIVO
• COMO SE PUEDE EVITAR : USA UNA ENETIQUETA,ABANDONAR AQUELLA PAGUINA,NO FACILITAR DATOS
PERSONALES,ADVERTIRA PERSONAS COMO LA FAMILIA ETC.
SEXTING
• ES UN ANGLICISMO PARA REFERIRSE AL ENVIÓ DE CONTENIDO ERÓTICO OPORNOGRÁFICO POR MEDIO DE
LAS REDES SOCIALES
• CONSECUENCIAS DE LA PERSONA AGREDIDA :DEPRECION,PERDIDA DE CONFIANZA,SUICIDIO,PENA DE
SALIR,ESTRÉS ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEDAS ACHANTAJE,NO ACEPTAR A DESCONOCIDOS,NO COMPARTIR
IMÁGENES INTIMAS ENTRE OTRAS.
SUPLANTACIÓN DE IDENTIDAD
• ES EL ROBO DE IDENTIDAD (INFORMACIÓN PERSONAL) MEDIANTE LAS REDES SOCIALES
• CONSECUENCIAS : PERDIDA DEIDENTIDAD,MIEDO DE QUE LE HAGAN UN DAÑO,SE HACEN PASAR POR
USTEDES,ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEPTES ADESCONOCIDOS,NO LES DES INFORMACIÓN PERSONAL A
DESCONOCIDOS,HACER BUEN USO DE LAS REDES SOCIALES,CERRAR BIEN SUS CUENTAS SOCIALES,ENTRE
OTRAS
GROOMING
• ES UNA PERSONA MAYOR QUE SE HACE PASAR POR NIÑO PARA ACOSAR A MENORES
• CONSECUENCIAS DE LA PERSONAAGRADIDA : DESCONFIANZA,CAMBIO DE HUMOR,AISLAMIENTO,NO
COMER,NO DORMIR,SUICIDIO,ENTRE OTRAS.
• COMO SE PUEDE EVITAR : NO DEJARSEMANIPULAR,DECIR A PERSONAS COMO FAMILIARES,USAR
CORRECTAMENTE SUS CUENTAS SOCIALES,ENTRE OTRAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Ley s
Ley sLey s
Ley s
 
Georgs
GeorgsGeorgs
Georgs
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Ley SOPA
Ley SOPALey SOPA
Ley SOPA
 
Derecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioDerecho, Crimen Y Ciberespacio
Derecho, Crimen Y Ciberespacio
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
Violencia, redes sociales y fake news
Violencia, redes sociales y fake newsViolencia, redes sociales y fake news
Violencia, redes sociales y fake news
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 

Similar a Aranaga

proyecto final
proyecto final proyecto final
proyecto final jdavid59
 
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes socialesComo proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes socialesSafeDNS
 
Derecho y redes sociales grupo 12
Derecho y redes sociales grupo 12 Derecho y redes sociales grupo 12
Derecho y redes sociales grupo 12 UOC
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasjuan trilleras
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasmanuelrojas07
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasLEMAN1998
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptFernandoErnestoAlvar
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 

Similar a Aranaga (20)

proyecto final
proyecto final proyecto final
proyecto final
 
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes socialesComo proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
 
Derecho y redes sociales grupo 12
Derecho y redes sociales grupo 12 Derecho y redes sociales grupo 12
Derecho y redes sociales grupo 12
 
Ada5 Identidad Digital
Ada5 Identidad DigitalAda5 Identidad Digital
Ada5 Identidad Digital
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Ética a la xarxa
Ética a la xarxaÉtica a la xarxa
Ética a la xarxa
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 

Último

ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 

Último (12)

ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 

Aranaga

  • 1.
  • 2. CONTENIDO : • ÉTICA Y TECNOLOGÍA • DELITOS DEL INTERNET • LEY 1273 • REDES SOCIALES • NORMAS PARA UN INTERNET SEGURO • CÓDIGO ÉTICO DE LA WEB
  • 3. QUE ES LA TECNOLOGÍA • ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR LA ÉTICA • ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y DESEOS
  • 4. LA ÉTICA APLICADA EN LA TECNOLOGÍA • LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA ÉTICA LA QUE JUZGARA SU APLICACIÓN • LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN BENEFICIO PROPIO Y EN EL DE LOS DEMÁS LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
  • 5. DELITOS INFORMÁTICOS • FALSIFICACIÓN INFORMÁTICA DE DATOS • FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS • INTERPRETACION ILICITA DE DATOS INFORMATICOS • INTERPRETACION ILICITA A SISTEMAS INFORMATICOS • INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO • ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
  • 6. LEY 1273 • EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS: • ACCESO ABUSIVO A UN SISTEMA INFORMATICO • OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN • INTERCEPTACIÓN DE DATOS INFORMÁTICOS • DAÑO INFORMÁTICO • USO DE SOFTWARE MALICIOSO • VIOLACIÓN DE DATOS PERSONALES
  • 7. ¿ QUE SON LAS REDES SOCIALES ? • LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES COMO SURGIERON LAS REDES SOCIALES • LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
  • 8. REDES SOCIALES • 1995-DASSMATE • 1997-SIXDEGREES • 2001-FRIENDSTER • 2002-LIMGUEDINA,TRIBE,MY SPACE • 2003-SKIPE • 2004-FACEBBOK • 2006-TWITER • 2007-TURBLU • 2009-WHATSAPP • 2010-INSTAGRAM • 2011-ASK.F.M • 2012-SNAPCHAT
  • 9. NORMAS PARA UN INTERNET SEGURO • PROTEGER NUESTROS DATOS PERSONALES • CONFIAR EN NUESTROS PADRES • NO ACEPTAR A DESCONOCIDOS • CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS • INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD • NO PUBLICAR INFORMACIÓN PRIVADA • CERRAR ADECUADAMENTE NUESTRAS CUENTAS • HACER USO DE LA NETIQUETA • NO CREER EN TODO LO QUE DICEN EN LA WEB • NO CREER EN TODO LO QUE DICEN EN LA WEB
  • 10. CÓDIGO ÉTICO DE LA WEB • RESPETAR LOS DERECHOS DE LAS PERSONAS • RESPETAR A DE LA DEMÁS PERSONAS • PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR • NO HACER DAÑO A OTRAS PERSONAS • NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN • TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS • CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB
  • 11. UN ‘HACKER’ ROBA Y PONE EN VENTA 360 MILLONES DE CUENTAS DE MYSPACE • MÁS DE 360 MILLONES DE CUENTAS DE MYSPACE, CADA UNA CON EL EMAIL, EL NOMBRE Y LA CONTRASEÑA DEL USUARIO, HAN SIDO ROBADAS Y PUESTAS EN VENTA EN UN "FORO DE HACKERS ONLINE", SEGÚN HA CONFIRMADOLA COMPAÑÍA EN SU BLOG. SE TRATA DE UNO DE LOS ROBOS DE DATOS MÁS GRANDES DE LA HISTORIA. SE PRODUJO EN JUNIO DE 2013, JUSTO ANTES DE QUE LA EMPRESA DIERA UN GIRO A SU POLÍTICA—PARA INTENTAR CONVERTIRSE EN UNA PLATAFORMA MUSICAL—Y REFORZARA SUS MEDIDAS DE SEGURIDAD. EL ROBO FUE DESCUBIERTO LA SEMANA PASADA POR LEAKEDSOURCE, UN BUSCADOR QUE RASTREA CIENTOS DE FUENTES EN BUSCA DE FUGAS DE DATOS. LAS INVESTIGACIONES APUNTAN A UNCIBERHACKER RUSO, CONOCIDOCOMO PEACE (PAZ, EN CASTELLANO), COMO EL AUTOR DEL ROBO DE DATOS. ESTE PIRATA INFORMÁTICO ES TAMBIÉN EL CULPABLE DE OTRAS BRECHAS RECIENTES COMO LA DE LIKENDIN O TUMBLR. ESTE HACKER SERÁ MULTADO Y PAGARA UNA PENA DE PRISIÓN POR LO HECHO (ROBO DE DATOS)
  • 12. QUE ES UN PELIGRO EN LA WEB
  • 13. CIBERBULLYING • ES EL USO INFORMÁTICO PARA ACOSAR A UNA PERSONA O A UN GRUPO DEPERSONA DIVULGÁNDOLES DATOS PERSONALES ETC. • CONSECUENCIAS DE LA PERSONA AGREDIDA :ESTRÉS,ANCIEDAD,IRA,IMPOTENCIA,FATIGA,PERDIDA DE CONFIANZA ASÍ MISMO, PERDIDA DEAUTOESTIMA,HUMILLACION,TEMOR A SALIR, ESTADO DEPRECIVO • COMO SE PUEDE EVITAR : USA UNA ENETIQUETA,ABANDONAR AQUELLA PAGUINA,NO FACILITAR DATOS PERSONALES,ADVERTIRA PERSONAS COMO LA FAMILIA ETC.
  • 14. SEXTING • ES UN ANGLICISMO PARA REFERIRSE AL ENVIÓ DE CONTENIDO ERÓTICO OPORNOGRÁFICO POR MEDIO DE LAS REDES SOCIALES • CONSECUENCIAS DE LA PERSONA AGREDIDA :DEPRECION,PERDIDA DE CONFIANZA,SUICIDIO,PENA DE SALIR,ESTRÉS ENTRE OTRAS • COMO SE PUEDE EVITAR : NO ACEDAS ACHANTAJE,NO ACEPTAR A DESCONOCIDOS,NO COMPARTIR IMÁGENES INTIMAS ENTRE OTRAS.
  • 15. SUPLANTACIÓN DE IDENTIDAD • ES EL ROBO DE IDENTIDAD (INFORMACIÓN PERSONAL) MEDIANTE LAS REDES SOCIALES • CONSECUENCIAS : PERDIDA DEIDENTIDAD,MIEDO DE QUE LE HAGAN UN DAÑO,SE HACEN PASAR POR USTEDES,ENTRE OTRAS • COMO SE PUEDE EVITAR : NO ACEPTES ADESCONOCIDOS,NO LES DES INFORMACIÓN PERSONAL A DESCONOCIDOS,HACER BUEN USO DE LAS REDES SOCIALES,CERRAR BIEN SUS CUENTAS SOCIALES,ENTRE OTRAS
  • 16. GROOMING • ES UNA PERSONA MAYOR QUE SE HACE PASAR POR NIÑO PARA ACOSAR A MENORES • CONSECUENCIAS DE LA PERSONAAGRADIDA : DESCONFIANZA,CAMBIO DE HUMOR,AISLAMIENTO,NO COMER,NO DORMIR,SUICIDIO,ENTRE OTRAS. • COMO SE PUEDE EVITAR : NO DEJARSEMANIPULAR,DECIR A PERSONAS COMO FAMILIARES,USAR CORRECTAMENTE SUS CUENTAS SOCIALES,ENTRE OTRAS