2. CONTENIDO :
• ÉTICA Y TECNOLOGÍA
• DELITOS DEL INTERNET
• LEY 1273
• REDES SOCIALES
• NORMAS PARA UN INTERNET SEGURO
• CÓDIGO ÉTICO DE LA WEB
3. QUE ES LA TECNOLOGÍA
• ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO
CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR
LA ÉTICA
• ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE
FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y
DESEOS
4. LA ÉTICA APLICADA EN LA TECNOLOGÍA
• LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL
DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA
ÉTICA LA QUE JUZGARA SU APLICACIÓN
• LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN
BENEFICIO PROPIO Y EN EL DE LOS DEMÁS
LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
5. DELITOS INFORMÁTICOS
• FALSIFICACIÓN INFORMÁTICA DE DATOS
• FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS
• INTERPRETACION ILICITA DE DATOS INFORMATICOS
• INTERPRETACION ILICITA A SISTEMAS INFORMATICOS
• INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO
• ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
6. LEY 1273
• EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA
INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS
ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS:
• ACCESO ABUSIVO A UN SISTEMA INFORMATICO
• OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
• INTERCEPTACIÓN DE DATOS INFORMÁTICOS
• DAÑO INFORMÁTICO
• USO DE SOFTWARE MALICIOSO
• VIOLACIÓN DE DATOS PERSONALES
7. ¿ QUE SON LAS REDES SOCIALES ?
• LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS
AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES
COMO SURGIERON LAS REDES SOCIALES
• LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
9. NORMAS PARA UN INTERNET SEGURO
• PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PADRES
• NO ACEPTAR A DESCONOCIDOS
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD
• NO PUBLICAR INFORMACIÓN PRIVADA
• CERRAR ADECUADAMENTE NUESTRAS CUENTAS
• HACER USO DE LA NETIQUETA
• NO CREER EN TODO LO QUE DICEN EN LA WEB
• NO CREER EN TODO LO QUE DICEN EN LA WEB
10. CÓDIGO ÉTICO DE LA WEB
• RESPETAR LOS DERECHOS DE LAS PERSONAS
• RESPETAR A DE LA DEMÁS PERSONAS
• PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN
• TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS
• CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB
11. UN ‘HACKER’ ROBA Y PONE EN VENTA 360
MILLONES DE CUENTAS DE MYSPACE
• MÁS DE 360 MILLONES DE CUENTAS DE MYSPACE, CADA UNA CON EL EMAIL, EL NOMBRE Y LA CONTRASEÑA DEL USUARIO,
HAN SIDO ROBADAS Y PUESTAS EN VENTA EN UN "FORO DE HACKERS ONLINE", SEGÚN HA CONFIRMADOLA COMPAÑÍA EN SU
BLOG. SE TRATA DE UNO DE LOS ROBOS DE DATOS MÁS GRANDES DE LA HISTORIA. SE PRODUJO EN JUNIO DE 2013, JUSTO
ANTES DE QUE LA EMPRESA DIERA UN GIRO A SU POLÍTICA—PARA INTENTAR CONVERTIRSE EN UNA PLATAFORMA
MUSICAL—Y REFORZARA SUS MEDIDAS DE SEGURIDAD. EL ROBO FUE DESCUBIERTO LA SEMANA PASADA POR
LEAKEDSOURCE, UN BUSCADOR QUE RASTREA CIENTOS DE FUENTES EN BUSCA DE FUGAS DE DATOS.
LAS INVESTIGACIONES APUNTAN A UNCIBERHACKER RUSO, CONOCIDOCOMO PEACE (PAZ, EN CASTELLANO), COMO EL
AUTOR DEL ROBO DE DATOS. ESTE PIRATA INFORMÁTICO ES TAMBIÉN EL CULPABLE DE OTRAS BRECHAS RECIENTES COMO LA
DE LIKENDIN O TUMBLR.
ESTE HACKER SERÁ MULTADO Y PAGARA UNA PENA DE PRISIÓN POR LO HECHO (ROBO DE DATOS)
13. CIBERBULLYING
• ES EL USO INFORMÁTICO PARA ACOSAR A UNA PERSONA O A UN GRUPO DEPERSONA DIVULGÁNDOLES
DATOS PERSONALES ETC.
• CONSECUENCIAS DE LA PERSONA AGREDIDA :ESTRÉS,ANCIEDAD,IRA,IMPOTENCIA,FATIGA,PERDIDA DE
CONFIANZA ASÍ MISMO, PERDIDA DEAUTOESTIMA,HUMILLACION,TEMOR A SALIR, ESTADO DEPRECIVO
• COMO SE PUEDE EVITAR : USA UNA ENETIQUETA,ABANDONAR AQUELLA PAGUINA,NO FACILITAR DATOS
PERSONALES,ADVERTIRA PERSONAS COMO LA FAMILIA ETC.
14. SEXTING
• ES UN ANGLICISMO PARA REFERIRSE AL ENVIÓ DE CONTENIDO ERÓTICO OPORNOGRÁFICO POR MEDIO DE
LAS REDES SOCIALES
• CONSECUENCIAS DE LA PERSONA AGREDIDA :DEPRECION,PERDIDA DE CONFIANZA,SUICIDIO,PENA DE
SALIR,ESTRÉS ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEDAS ACHANTAJE,NO ACEPTAR A DESCONOCIDOS,NO COMPARTIR
IMÁGENES INTIMAS ENTRE OTRAS.
15. SUPLANTACIÓN DE IDENTIDAD
• ES EL ROBO DE IDENTIDAD (INFORMACIÓN PERSONAL) MEDIANTE LAS REDES SOCIALES
• CONSECUENCIAS : PERDIDA DEIDENTIDAD,MIEDO DE QUE LE HAGAN UN DAÑO,SE HACEN PASAR POR
USTEDES,ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEPTES ADESCONOCIDOS,NO LES DES INFORMACIÓN PERSONAL A
DESCONOCIDOS,HACER BUEN USO DE LAS REDES SOCIALES,CERRAR BIEN SUS CUENTAS SOCIALES,ENTRE
OTRAS
16. GROOMING
• ES UNA PERSONA MAYOR QUE SE HACE PASAR POR NIÑO PARA ACOSAR A MENORES
• CONSECUENCIAS DE LA PERSONAAGRADIDA : DESCONFIANZA,CAMBIO DE HUMOR,AISLAMIENTO,NO
COMER,NO DORMIR,SUICIDIO,ENTRE OTRAS.
• COMO SE PUEDE EVITAR : NO DEJARSEMANIPULAR,DECIR A PERSONAS COMO FAMILIARES,USAR
CORRECTAMENTE SUS CUENTAS SOCIALES,ENTRE OTRAS