SlideShare una empresa de Scribd logo
1 de 25
LA TECNOLOGIA ACTUAL
ELABORADO POR: Juan David Mayorga Posse
GRADO: 7-4
COLEGIO FRANCISCANO JIMENES DE CISNEROS
PROFESORA: Angélica Arias
Ibagué 2016
CONTENIDO
 Introducción
 Peligros del internet
 La ética
 Que es la tecnología
 Delitos informáticos
 Red social
 Ley 1273
 Redes mas
utilizadas
INTRODUCCIÓN
Debemos saber que la
internet tiene muchos
peligros que nos podrían
dañar la vida por ejemplo
el ciberbullyn, el
sexting, el Grooming,
Malware, Spam, Scam,
Robo de información.
PELIGROS DEL INTERNET
Los peligros del internet mas conocidos son: EL
SEXTING, ROBO DE INDENTIDAD, EL GROMING
y el CIBERBULLYNG
EL SEXTINIG: Proviene del acrónimo formado
entre Sex y Texting. Inicialmente, y como lo
indica su nombre, se trataba del envío de
mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico,
esta modalidad evolucionó hacia el intercambio
de imágenes y videos convirtiéndose en una
práctica habitual entre adolescentes y niños.
Llegando a ser contenido sexual y erótico en las
redes sociales que se puede usarse para hacer
daño a una persona.
EL ROBO DE IDENTIDAD: Hacerse pasar por
otra persona para robarle información privada.
PELIGROS DEL INTERNET
ROBO DE INFORMACIÓN: Toda la información
que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser
interceptada por un tercero. De igual modo,
existen también ataques con esta finalidad. La
información buscada, normalmente apunta a los
datos personales. Un paso en falso ante este tipo
de incidentes, puede exponer al menor de edad a
la pérdida de dinero familiar o al robo de
identidad.
GROOMING: Se trata de la persuasión de un
adulto hacia un niño, con la finalidad de obtener
una conexión emocional y generar un ambiente
de confianza para que el niño realice actividades
sexuales. Muchas veces los adultos se hacen
pasar por niños de su edad e intentan entablar
una relación para, luego, buscar realizar
encuentros personales.
PELIGROS DEL INTERNET
CIBERACOSO: Es una conducta hostil que puede
ser practicada hacia los niños. La víctima de este
tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y
llevarla a un quiebre emocional. Estas prácticas
pueden ser realizadas a través de Internet, así
como también, teléfonos celulares y
videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por
adultos, sino también son frecuentes entre
adolescentes.
SCAM: Los scam son engaños o estafas, que se
llevan a cabo a través de Internet. Se realizan de
diversas formas como, por ejemplo, a través de
correos no solicitados (spam), así como también
a través de técnicas de Ingeniería Social. Estas
últimas, intentan convencer al usuario de la
prestación de un servicio cuando en realidad sólo
quieren acceder a información confidencial. Un
ejemplo son los mensajes falsos solicitando
nuestra contraseña y clave de redes sociales a
través de Internet.
PELIGROS DEL INTERNET
SPAM: El spam es el famoso “correo basura”.
Son aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de
entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces
engañosas – que incitan al usuario a ingresar a
páginas, con ofertas “milagrosas”, cuyo contenido
es potencialmente dañino para el usuario.
MALWARE: Es el acrónimo en inglés de software
malicioso (malicious software). El objetivo de este
tipo de aplicaciones es dañar la computadora. En
la mayoría de los casos, la infección ocurre por
“errores” realizados por los usuarios, al ser
engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas
prácticas, que reducen el riesgo de infección,
ante todas las variantes de códigos maliciosos:
virus, gusanos, troyanos, spyware, etc. La
diferencia entre estas variantes radica en la
forma en que se distribuyen: algunas veces se
aprovechan de sistemas vulnerables y otras de
usuarios no precavidos.
PELIGROS DEL INTERNET
Haz click en la imagen para ver el video
LA ETICA
La ética permite orientar la conducta humana en la
tecnología para definir como comportarnos en el
beneficio propio y el de los demás.
NETIQUETTE: se utiliza para referirse al conjunto
de normas de comportamiento general en Internet.
La netiqueta no es más que una adaptación de las
reglas de etiqueta del mundo real al virtual. De la
misma manera que existe un protocolo para los
encuentros físicos con personas, la así
llamada netiquette describe un protocolo que se
debe utilizar al hacer "contacto" electrónico.
Es importante tener presente las normas que se
utilizan en este mundo electrónico para una buena
convivencia virtual como es la netiqueta o normas
de etiqueta en internet.
Si todos los usuarios aplicamos correctamente el código de ética
en la red, la convivencia cibernética va a ser agradable
posiblemente más segura y confiable.
LA NETIQUETA
LA NETIQUETA
LA NETIQUETA
Haz click en la imagen para ver el video
LA TECNOLOGIA
Tecnología es el conjunto de
conocimientos técnicos, científi
camente ordenados, que
permiten diseñar, crear bienes,
servicios que facilitan la
adaptación al medio ambiente
y satisfacer tanto las
necesidades esenciales como
los deseos de la humanidad.
DELITOS INFORMATICOS
Los medios virtuales se constituyen en
una nueva herramienta de comunicación
con el mundo antes desconocido. Posee
ventajas y desventajas, una de estas es
que existen personas inescrupulosas que
valiéndose de conocimientos
tecnológicos y/o de sistemas vulneran
contraseñas, usuarios, cuentas y demás
para cometer delitos informáticos.
CLAVES PROGRAMÁTICAS
ESPÍAS: conocidas como troyanos, o
software espías, utilizadas para sustraer
información en forma remota y física,
preferiblemente aquella que le permita
al delincuente validarse en el sistema
bancario, suplantando a la víctima.
DELITOS INFORMATICOS
ESTAFAS A TRAVÉS DE SUBASTAS
EN LÍNEA: se presentan en el servicio
de venta de productos, generalmente
ilícitos, en línea o en la red; se pueden
encontrar celulares hurtados, software
de aplicaciones ilegales, además puede
ser una vía de estafa ya que se suelen
incumplir reglas de envió y de calidad de
los productos solicitados.
DIVULGACIÓN INDEBIDA DE
CONTENIDOS: son conductas
originadas en el anonimato ofrecido en
la internet y el acceso público sin control
desde ciber cafés; entre ellas se
encuentran el envió de correos
electrónicos anónimos, con fines
injuriosos o calumnias, amenazas y
extorsiones.
DELITOS INFORMATICOS
PORNOGRAFÍA INFANTIL EN
INTERNET: a través de foros, chats,
comunidades virtuales, transferencias de
archivos, entre otras modalidades, los
delincuentes comercializan material
pornográfico que involucra menores de
edad.
VIOLACIÓN A LOS DERECHOS DE
AUTOR: utilizando reproductores en serie,
los delincuentes realizan múltiples copias
de obras musicales, videogramas y
software.
PIRATERÍA EN INTERNET: implica la
utilización de internet para vender o
distribuir programas informáticos
protegidos por las leyes de la propiedad
intelectual. Aquí encontramos la utilización
de tecnología par a par, correo electrónicos;
grupos de noticias, chat por relay de
internet, orden postal o sitios de subastas,
protocolos de transferencia de archivos,
etc.
DELITOS INFORMATICOS
Haz click en la imagen para ver el video
RECOMENDACIONES DE SEGURIDAD CONTRA
ESTE DELITO
Para las claves, use siempre palabras
donde mezcle números, letras y
símbolos diferentes.
No permita que nadie utilice su
usuario, ni conozca sus claves.
No reenvíe ni abra cadenas de
correos, aunque el remitente sea
conocido, menos si esta en idioma
diferente al español.
Muchos hackers utilizan noticias
curiosas o impactantes para lanzar
infecciones, troyanos, malware.
No ingrese a mensajes de correo o
links como “Quién te eliminó de
Messenger”, es una forma de robar
contraseñas.
Más recomendaciones
en: http://www.ccp.gov.co/
DELITOS INFORMATICOS
Haz click en la imagen para ver el video
RED SOCIAL
RED SOCIAL Página web en la que
los internautas intercambian
información personal y contenidos
multimedia de modo que crean una
comunidad de amigos virtual e
interactiva.
RANKING REDES SOCIALES MÁS UTILIZADAS
RANKING REDES SOCIALES MÁS UTILIZADAS
LEY 1273
La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con
delitos informáticos y la
protección de la información y de
los datos con penas de prisión de
hasta 120 meses y multas de
hasta 1500 salarios mínimos
legales mensuales vigentes
http://www.deltaasesores.com/a
rticulos/autores-
invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia
BIBLIOGRAFIA
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES
/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_
de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos
http://www.netiquetate.com/
https://es.wikipedia.org/wiki/Netiqueta
https://www.youtube.com/watch?list=PL974A960D34C00A6A&v=BbU4
fnh96sw#t=16
http://www.ccp.gov.co/
http://www.deltaasesores.com/articulos/autores-
invitados/otros/3576-ley-de-delitos-informaticos-en-colombia
http://www.webempresa20.com/blog/las-30-redes-sociales-mas-
utilizadas.html
http://www.ccp.gov.co/
https://www.youtube.com
https://pierdestutiempoleyendoesto.wordpress.com/tag/netiqueta-
joven/
GRACIAS POR SU
ATENCION
Si siguen mirando mi
blog encontraran muchas
cosas mas interesantes
para aprender.
http://tecnologia6787.blo
gspot.com.co/

Más contenido relacionado

La actualidad más candente

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSAAlexis Jara
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion Miguel Locatelli
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 

La actualidad más candente (18)

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
GCINTC
GCINTCGCINTC
GCINTC
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 

Similar a Juan david mayorga

La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actualjuandavidmapo
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones fabiguzman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Galeano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETandres_316
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 

Similar a Juan david mayorga (20)

La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 

Último

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Juan david mayorga

  • 1. LA TECNOLOGIA ACTUAL ELABORADO POR: Juan David Mayorga Posse GRADO: 7-4 COLEGIO FRANCISCANO JIMENES DE CISNEROS PROFESORA: Angélica Arias Ibagué 2016
  • 2. CONTENIDO  Introducción  Peligros del internet  La ética  Que es la tecnología  Delitos informáticos  Red social  Ley 1273  Redes mas utilizadas
  • 3. INTRODUCCIÓN Debemos saber que la internet tiene muchos peligros que nos podrían dañar la vida por ejemplo el ciberbullyn, el sexting, el Grooming, Malware, Spam, Scam, Robo de información.
  • 4. PELIGROS DEL INTERNET Los peligros del internet mas conocidos son: EL SEXTING, ROBO DE INDENTIDAD, EL GROMING y el CIBERBULLYNG EL SEXTINIG: Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Llegando a ser contenido sexual y erótico en las redes sociales que se puede usarse para hacer daño a una persona. EL ROBO DE IDENTIDAD: Hacerse pasar por otra persona para robarle información privada.
  • 5. PELIGROS DEL INTERNET ROBO DE INFORMACIÓN: Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad. GROOMING: Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
  • 6. PELIGROS DEL INTERNET CIBERACOSO: Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. SCAM: Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
  • 7. PELIGROS DEL INTERNET SPAM: El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. MALWARE: Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
  • 8. PELIGROS DEL INTERNET Haz click en la imagen para ver el video
  • 9. LA ETICA La ética permite orientar la conducta humana en la tecnología para definir como comportarnos en el beneficio propio y el de los demás. NETIQUETTE: se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico. Es importante tener presente las normas que se utilizan en este mundo electrónico para una buena convivencia virtual como es la netiqueta o normas de etiqueta en internet. Si todos los usuarios aplicamos correctamente el código de ética en la red, la convivencia cibernética va a ser agradable posiblemente más segura y confiable.
  • 12. LA NETIQUETA Haz click en la imagen para ver el video
  • 13. LA TECNOLOGIA Tecnología es el conjunto de conocimientos técnicos, científi camente ordenados, que permiten diseñar, crear bienes, servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad.
  • 14. DELITOS INFORMATICOS Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos. CLAVES PROGRAMÁTICAS ESPÍAS: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
  • 15. DELITOS INFORMATICOS ESTAFAS A TRAVÉS DE SUBASTAS EN LÍNEA: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. DIVULGACIÓN INDEBIDA DE CONTENIDOS: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 16. DELITOS INFORMATICOS PORNOGRAFÍA INFANTIL EN INTERNET: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. VIOLACIÓN A LOS DERECHOS DE AUTOR: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. PIRATERÍA EN INTERNET: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 17. DELITOS INFORMATICOS Haz click en la imagen para ver el video
  • 18. RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas. Más recomendaciones en: http://www.ccp.gov.co/
  • 19. DELITOS INFORMATICOS Haz click en la imagen para ver el video
  • 20. RED SOCIAL RED SOCIAL Página web en la que los internautas intercambian información personal y contenidos multimedia de modo que crean una comunidad de amigos virtual e interactiva.
  • 21. RANKING REDES SOCIALES MÁS UTILIZADAS
  • 22. RANKING REDES SOCIALES MÁS UTILIZADAS
  • 23. LEY 1273 La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes http://www.deltaasesores.com/a rticulos/autores- invitados/otros/3576-ley-de- delitos-informaticos-en-colombia
  • 25. GRACIAS POR SU ATENCION Si siguen mirando mi blog encontraran muchas cosas mas interesantes para aprender. http://tecnologia6787.blo gspot.com.co/