SlideShare una empresa de Scribd logo
1 de 15
Consecuencias del mal
uso de las
Secuestro de dispositivos
 El robo de dispositivos electrónicos es un problema que se cuenta por
millones de unidades perdidas anualmente. En las instituciones se
presentan muchos casos los cuales los estudiantes por miedo no hacen
reporte o denuncia ante la policía o educandos, en nivel general también
como residencias, zonas publicas entre otras.
MANERAS DE PREVENIR EL ROBO DE DISPOSITIVOS Y
CONSEJOS PARA NO PERDER INFORMACION
No exponer los artefactos a simple vista
Hay que tener cuidado y desconfiar de empujones y
acercamientos sospechosos
Tener siempre una copia de seguridad en la casa u oficina
No publicar información o ubicación donde ha estado uno
Sextorcion
 la sextorsión una práctica en la que también se busca ganar la confianza
del menor para obtener material pornográfico, pero sólo por una
motivación económica o simplemente chantajean para que la victima
tenga relaciones entre otras cosas con el agresor
Sexting
El “sexting”, supone el envío de imágenes estáticas
(fotografías) o dinámicas (vídeos) de contenido sexual de
mayor o menor carga erótica entre personas que
voluntariamente consienten en ello y, que forma parte de su
actividad sexual que se desarrolla de manera libre.

Grooming
 Se clasifica grooming a la estrategia que usa
el agresor para obtener las fotos, videos
entre otros archivos de la victima
Maneras de prevenir el Sextorcion,
grooming, sexting
Evitar dar fotos personales o escenas eróticas personales a una persona
de confianza
Decir no a cualquier oferta que nos proponga la persona con el fin de
obtener fotos de nosotros donde mostremos partes del cuerpo
En caso de que obtengan fotos de nosotros sin el consentimiento se
puede pedir ayuda al centro cibernético policial
Suplantacion de indentidad
Se entiende por suplantación de identidad aquella acción por
la que una persona se hace pasar por otra para llevar a cabo
actividades de carácter ilegal, como pueden ser pedir un
crédito o préstamo hipotecario, contratar nuevas líneas
telefónicas o realizar ataques contra terceras personas.
Maneras de prevenir la
suplantación de identidad
En líneas telefónicas
no dar información
personal
No compartir
contraseñas asi sea
alguien de confianza
Siempre cerrar
sesiones de las
redes sociales
Cuidar documentos
que tengan nuestra
firma
Evitar usar el
nombre de usuario
cuando se hagan
transacciones por
correo electronico
CIBERACOSO
 es el uso de medios de comunicación digitales para
acosar a una persona o grupo de personas, mediante
ataques personales, divulgación de información
confidencial o falsa entre otros medios.
Maneras de prevenir el ciberacoso
Es importante que te comuniques
con aquellas personas que conozcas,
y que restringas a ella el acceso a tu
información personal.
No aceptes invitaciones
por Internet de
personas desconocidas
o bloquea el acceso a
aquellas que no te
interesen.
Ten cuidado con los mensajes, fotografías, videos o
información personal (direcciones, teléfono…) que
publiques y con quién la compartas, ya que podría ser
utilizada por terceros en tu contra.
.
Si empiezas a recibir mensajes
insultantes o que te molesten en
su contenido, corta toda
comunicación con esa persona, e
informa de ello a la autoridad
competente.
CIBERDEPENDENCIA
Tecno ansiedad: incomodidad e inestabilidad
por no contar con un dispositivo o elemento
tecnológico que le permita conectarse con
otros, perdiéndose noticias o eventos de gran
trascendencia.
Síndrome de alienación:
sentimientos de soledad,
tristeza y depresión,
acompañados de pensamientos
de menos valía, de supuesto
menosprecio de los otros, por
no estar conectado.
Taxiedad: sentimientos de
angustia al enviar mensajes y
no recibir respuestas
inmediatamente de los otros
usuarios.
Maneras de prevenir la
ciberdependencia
Fíjate un periodo exacto para
navegar por Internet cada día.
Elimina las cuentas de servicios y
redes sociales que no utilices.
Consigue un hobbie en ‘la vida
real’. Ocupa tu tiempo libre en
alguna actividad entretenida que
no requiera de Internet,
videojuegos, televisores,
teléfonos inteligentes, tabletas
digitales o computadores.
Nunca comas frente a la pantalla
del computador
Veracidad de la información
Aquella información que sea facilitada por el usuario
mediante los servicios, deberá ser veraz, por lo que se
compromete a garantizar el carácter de auténtico a los
datos que provea a consecuencia de los formularios
necesarios para la suscripción del servicio que brinda
INTEGRANTES
GEANCARLO URIBE CASTRO
JHOAN SEBASTIAN POLO
SANTIAGO QUINTERO
GRADO : 11-08

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Google
GoogleGoogle
Google
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Enero 1
Enero 1Enero 1
Enero 1
 

Similar a Consecuencias del mal uso de las tic happ

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetAntonellaMozzi
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesalejozurbaran
 

Similar a Consecuencias del mal uso de las tic happ (20)

Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 

Más de jhoanpolo2 (15)

Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
11 8 polo
11 8 polo11 8 polo
11 8 polo
 
Cristian 3
Cristian 3Cristian 3
Cristian 3
 
Cristian 2
Cristian 2Cristian 2
Cristian 2
 
Cristian 1
Cristian 1Cristian 1
Cristian 1
 
Karol 3
Karol 3Karol 3
Karol 3
 
Karol 2
Karol 2Karol 2
Karol 2
 
Karol 1
Karol 1Karol 1
Karol 1
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Doc 3
Doc 3Doc 3
Doc 3
 
Doc 2
Doc 2Doc 2
Doc 2
 
Doc
DocDoc
Doc
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Consecuencias del mal uso de las tic happ

  • 2. Secuestro de dispositivos  El robo de dispositivos electrónicos es un problema que se cuenta por millones de unidades perdidas anualmente. En las instituciones se presentan muchos casos los cuales los estudiantes por miedo no hacen reporte o denuncia ante la policía o educandos, en nivel general también como residencias, zonas publicas entre otras.
  • 3. MANERAS DE PREVENIR EL ROBO DE DISPOSITIVOS Y CONSEJOS PARA NO PERDER INFORMACION No exponer los artefactos a simple vista Hay que tener cuidado y desconfiar de empujones y acercamientos sospechosos Tener siempre una copia de seguridad en la casa u oficina No publicar información o ubicación donde ha estado uno
  • 4. Sextorcion  la sextorsión una práctica en la que también se busca ganar la confianza del menor para obtener material pornográfico, pero sólo por una motivación económica o simplemente chantajean para que la victima tenga relaciones entre otras cosas con el agresor
  • 5. Sexting El “sexting”, supone el envío de imágenes estáticas (fotografías) o dinámicas (vídeos) de contenido sexual de mayor o menor carga erótica entre personas que voluntariamente consienten en ello y, que forma parte de su actividad sexual que se desarrolla de manera libre. 
  • 6. Grooming  Se clasifica grooming a la estrategia que usa el agresor para obtener las fotos, videos entre otros archivos de la victima
  • 7. Maneras de prevenir el Sextorcion, grooming, sexting Evitar dar fotos personales o escenas eróticas personales a una persona de confianza Decir no a cualquier oferta que nos proponga la persona con el fin de obtener fotos de nosotros donde mostremos partes del cuerpo En caso de que obtengan fotos de nosotros sin el consentimiento se puede pedir ayuda al centro cibernético policial
  • 8. Suplantacion de indentidad Se entiende por suplantación de identidad aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar ataques contra terceras personas.
  • 9. Maneras de prevenir la suplantación de identidad En líneas telefónicas no dar información personal No compartir contraseñas asi sea alguien de confianza Siempre cerrar sesiones de las redes sociales Cuidar documentos que tengan nuestra firma Evitar usar el nombre de usuario cuando se hagan transacciones por correo electronico
  • 10. CIBERACOSO  es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • 11. Maneras de prevenir el ciberacoso Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal. No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen. Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra. . Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
  • 12. CIBERDEPENDENCIA Tecno ansiedad: incomodidad e inestabilidad por no contar con un dispositivo o elemento tecnológico que le permita conectarse con otros, perdiéndose noticias o eventos de gran trascendencia. Síndrome de alienación: sentimientos de soledad, tristeza y depresión, acompañados de pensamientos de menos valía, de supuesto menosprecio de los otros, por no estar conectado. Taxiedad: sentimientos de angustia al enviar mensajes y no recibir respuestas inmediatamente de los otros usuarios.
  • 13. Maneras de prevenir la ciberdependencia Fíjate un periodo exacto para navegar por Internet cada día. Elimina las cuentas de servicios y redes sociales que no utilices. Consigue un hobbie en ‘la vida real’. Ocupa tu tiempo libre en alguna actividad entretenida que no requiera de Internet, videojuegos, televisores, teléfonos inteligentes, tabletas digitales o computadores. Nunca comas frente a la pantalla del computador
  • 14. Veracidad de la información Aquella información que sea facilitada por el usuario mediante los servicios, deberá ser veraz, por lo que se compromete a garantizar el carácter de auténtico a los datos que provea a consecuencia de los formularios necesarios para la suscripción del servicio que brinda
  • 15. INTEGRANTES GEANCARLO URIBE CASTRO JHOAN SEBASTIAN POLO SANTIAGO QUINTERO GRADO : 11-08