SlideShare una empresa de Scribd logo
1 de 9
Del grado : 7-1
JUAN ESTEBAN APONTE
MEDINA
La ética es la rama de la filosofía que estudia la bondad o la maldad de los
comportamientos.1 Tiene como centro de atención las acciones humanas y
aquellos aspectos de las mismas que se relacionan con el bien, la virtud,
el deber, la felicidad y la vida realizada. El estudio de la ética se remonta a los
orígenes mismos de la filosofía en la Antigua Grecia, y su desarrollo histórico
ha sido amplio y variado.
La ética estudia qué es un acto moral, cómo se justifica racionalmente un
sistema moral, y cómo se ha de aplicar posteriormente a nivel individual y a
nivel social. En la vida cotidiana constituye una reflexión sobre el hecho
moral, busca las razones que justifican la adopción de un sistema moral u otro.
LA ETICA
Tecnología es el conjunto de
conocimientos técnicos, científicamente ordenados, que permiten diseñar,
crear bienes, servicios que facilitan la adaptación al medio ambiente y
satisfacer tanto las necesidades esenciales como los deseos de la humanidad.
Es una palabra de origen griego, τεχνολογία, formada por téchnē (τέχνη, arte,
técnica u oficio, que puede ser traducido como destreza) y logía (λογία, el estudio
de algo). Aunque hay muchas tecnologías muy diferentes entre sí, es frecuente
usar el término en singular para referirse a una de ellas o al conjunto de todas.
Cuando se lo escribe con mayúscula, Tecnología, puede referirse tanto a la
disciplina teórica que estudia los saberes comunes a todas las tecnologías
como la educación tecnológica, la disciplina escolar abocada a la
familiarización con las tecnologías más importantes.
LA TECNOLOGIA
El constante progreso tecnológico que experimenta la sociedad, supone una
evolución en las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate entorno a la necesidad de distinguir o no
los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, el Código Penal español, no contempla los
delitos informáticos como tal.
DELITOS
INFORMATICOS
Los principales riesgos o fraudes a los que están expuestos los usuarios de banca
en línea son:
Malware: abreviatura de la expresión software malicioso, también conocido como
virus de computador. Son los llamados caballos de Troya (o troyanos), spywares,
keyloggers y otros tipos de software que se usan con fines fraudulentos.
Phishing:envío masivo de e-mails o mensajes instantáneos engañosos para
hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de
un sitio confiable.
Ingeniería social: manipulación mediante el engaño para lograr que los individuos
realicen determinadas acciones, o para obtener el acceso a los sistemas, o a su
información.
Whaling: muy similar al phishing, pero destinado específicamente a individuos de
alto nivel adquisitivo.
Man-in-the-middle (hombre en el medio): intercepta la información que se está
intercambiando entre dos usuarios reconocidos/confiables.
PELIGROS
INFORMATIVOS
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar
facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
LEY 1273 DE 2009
• Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra
en una situación no muy decorosa la sube ala pagina social HI5 con el animo de dejarla
en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo
puede sugerir al joves que por favor elimine la foto aunque ya debe estar en poder de
muchos y la indignación ya esta causada.
• Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que
no tenia buenas relaciones y en forma descarada le elimino todos los archivos que allí
guardaba que sustentaban su trabajo y la nota para el periodo..
EJEMPLOS DE DELITOS
INFORMATIVOS
4.2 TIPOS DE RIESGOS
1. RIESGOS DE INTEGRIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
2. RIESGOS DE RELACION
Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se
relacionan directamente a la información de toma de decisiones.
3. RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
EJEMPLOS DE PELIGROS
INFORMATIVOS
Consejos a tener en cuenta:
Procure instalar la computadora en lugares de tránsito o visibles y evite que los
niños chateen, naveguen o establezcan relaciones en Internet con la puerta cerrada
o en su habitación.
Evite que los niños chateen después de horarios determinados.
Controle el uso de las cámaras web, su forma de habilitación y los contactos con
quienes el menor la habilita.
Si es posible limitar su utilización ya que puede ser la fuente de ataques como
Grooming, Cyberbulling o Cybersexo por partes de abusadores.
Hable habitualmente con los chicos sobre el uso de Internet y aconséjelos sobre
las medidas de seguridad que deben tomar. Navegue y aprenda con ellos.
RECOMENDACIONES

Más contenido relacionado

La actualidad más candente

Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Definicion de la etica informatica.......aman daaaaaaaaa
Definicion de la etica informatica.......aman daaaaaaaaaDefinicion de la etica informatica.......aman daaaaaaaaa
Definicion de la etica informatica.......aman daaaaaaaaaEduardo Olivos Peñaloza
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Monica_Chavez
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoEduar Orlando Velazco
 
Informatica y etica informatica
Informatica y etica informaticaInformatica y etica informatica
Informatica y etica informaticadarks19
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 

La actualidad más candente (19)

Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Definicion de la etica informatica.......aman daaaaaaaaa
Definicion de la etica informatica.......aman daaaaaaaaaDefinicion de la etica informatica.......aman daaaaaaaaa
Definicion de la etica informatica.......aman daaaaaaaaa
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Ensayo1
Ensayo1Ensayo1
Ensayo1
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Informatica y etica informatica
Informatica y etica informaticaInformatica y etica informatica
Informatica y etica informatica
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destacado

01 mari luz, tutorial1
01 mari luz, tutorial101 mari luz, tutorial1
01 mari luz, tutorial1Mariluztecu
 
Presentacion del proyecto de investigacion la esca ces de agua por cañeria
Presentacion del proyecto de investigacion la esca ces  de agua por cañeriaPresentacion del proyecto de investigacion la esca ces  de agua por cañeria
Presentacion del proyecto de investigacion la esca ces de agua por cañeriadania guardado
 
Cama y mesa quirurgica
Cama y mesa quirurgicaCama y mesa quirurgica
Cama y mesa quirurgicaangelicajumbo
 
Presentación1
Presentación1Presentación1
Presentación1Haderley
 
11 M1 37108hv
11 M1 37108hv11 M1 37108hv
11 M1 37108hvriggsmike
 
Josefina Vázquez Mota:"Pido perdón por la omisión de nuestros gobiernos"
Josefina Vázquez Mota:"Pido perdón por la omisión de nuestros gobiernos"Josefina Vázquez Mota:"Pido perdón por la omisión de nuestros gobiernos"
Josefina Vázquez Mota:"Pido perdón por la omisión de nuestros gobiernos"Súmate a la Diferencia
 
La importancia de las tics
La importancia de las ticsLa importancia de las tics
La importancia de las ticsAndre Herrera
 
Diapositivas de catedra universitaria - soy un estudiante UA
Diapositivas de catedra universitaria - soy un estudiante UADiapositivas de catedra universitaria - soy un estudiante UA
Diapositivas de catedra universitaria - soy un estudiante UAantonyarteta
 
Autoevaluaciones
AutoevaluacionesAutoevaluaciones
Autoevaluacionesveromarcruz
 
Lucia Fabiola Ruiz Diaz Rios
Lucia Fabiola Ruiz Diaz RiosLucia Fabiola Ruiz Diaz Rios
Lucia Fabiola Ruiz Diaz Riosfibyrdr
 
Revolución energética
Revolución energéticaRevolución energética
Revolución energéticaMilagros2810
 
Actividad oral entrevista a
Actividad oral   entrevista aActividad oral   entrevista a
Actividad oral entrevista amesonnekalb
 
Guaranteed Green - Web scroll pics photo album 4 16
Guaranteed Green - Web scroll pics photo album 4 16Guaranteed Green - Web scroll pics photo album 4 16
Guaranteed Green - Web scroll pics photo album 4 16Reenie Hale
 
Il Gis per la rappresentazione cartografica dei dati: un esempio di analisi -...
Il Gis per la rappresentazione cartografica dei dati: un esempio di analisi -...Il Gis per la rappresentazione cartografica dei dati: un esempio di analisi -...
Il Gis per la rappresentazione cartografica dei dati: un esempio di analisi -...Istituto nazionale di statistica
 
Marketing y Comunicación 360º by @doloresvela
Marketing y Comunicación 360º by @doloresvelaMarketing y Comunicación 360º by @doloresvela
Marketing y Comunicación 360º by @doloresvelaDolores Vela
 
1 ing creadora_valor
1 ing creadora_valor1 ing creadora_valor
1 ing creadora_valorFRAVIZ
 

Destacado (19)

01 mari luz, tutorial1
01 mari luz, tutorial101 mari luz, tutorial1
01 mari luz, tutorial1
 
Presentacion del proyecto de investigacion la esca ces de agua por cañeria
Presentacion del proyecto de investigacion la esca ces  de agua por cañeriaPresentacion del proyecto de investigacion la esca ces  de agua por cañeria
Presentacion del proyecto de investigacion la esca ces de agua por cañeria
 
Cama y mesa quirurgica
Cama y mesa quirurgicaCama y mesa quirurgica
Cama y mesa quirurgica
 
Presentación1
Presentación1Presentación1
Presentación1
 
11 M1 37108hv
11 M1 37108hv11 M1 37108hv
11 M1 37108hv
 
UTE
UTEUTE
UTE
 
Josefina Vázquez Mota:"Pido perdón por la omisión de nuestros gobiernos"
Josefina Vázquez Mota:"Pido perdón por la omisión de nuestros gobiernos"Josefina Vázquez Mota:"Pido perdón por la omisión de nuestros gobiernos"
Josefina Vázquez Mota:"Pido perdón por la omisión de nuestros gobiernos"
 
La importancia de las tics
La importancia de las ticsLa importancia de las tics
La importancia de las tics
 
Diapositivas de catedra universitaria - soy un estudiante UA
Diapositivas de catedra universitaria - soy un estudiante UADiapositivas de catedra universitaria - soy un estudiante UA
Diapositivas de catedra universitaria - soy un estudiante UA
 
Autoevaluaciones
AutoevaluacionesAutoevaluaciones
Autoevaluaciones
 
Paris homework
Paris homeworkParis homework
Paris homework
 
Lucia Fabiola Ruiz Diaz Rios
Lucia Fabiola Ruiz Diaz RiosLucia Fabiola Ruiz Diaz Rios
Lucia Fabiola Ruiz Diaz Rios
 
Revolución energética
Revolución energéticaRevolución energética
Revolución energética
 
Actividad oral entrevista a
Actividad oral   entrevista aActividad oral   entrevista a
Actividad oral entrevista a
 
Guaranteed Green - Web scroll pics photo album 4 16
Guaranteed Green - Web scroll pics photo album 4 16Guaranteed Green - Web scroll pics photo album 4 16
Guaranteed Green - Web scroll pics photo album 4 16
 
Derecho Civil Karla Perez
Derecho Civil Karla PerezDerecho Civil Karla Perez
Derecho Civil Karla Perez
 
Il Gis per la rappresentazione cartografica dei dati: un esempio di analisi -...
Il Gis per la rappresentazione cartografica dei dati: un esempio di analisi -...Il Gis per la rappresentazione cartografica dei dati: un esempio di analisi -...
Il Gis per la rappresentazione cartografica dei dati: un esempio di analisi -...
 
Marketing y Comunicación 360º by @doloresvela
Marketing y Comunicación 360º by @doloresvelaMarketing y Comunicación 360º by @doloresvela
Marketing y Comunicación 360º by @doloresvela
 
1 ing creadora_valor
1 ing creadora_valor1 ing creadora_valor
1 ing creadora_valor
 

Similar a Juan esteban aponte medina

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Ética en la Tic's
Ética en la Tic'sÉtica en la Tic's
Ética en la Tic'sgin0610
 
Etica en las tic
Etica en las ticEtica en las tic
Etica en las ticgin0610
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las TicsVictor Tipan
 
Tarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistenciaTarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistenciaLizeth Rubio
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
derechos del autor
derechos del autorderechos del autor
derechos del autorlopsan19
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.ElvinDiaz8
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informáticainmaculada00
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a Juan esteban aponte medina (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ética en la Tic's
Ética en la Tic'sÉtica en la Tic's
Ética en la Tic's
 
Etica en las tic
Etica en las ticEtica en las tic
Etica en las tic
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Tarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistenciaTarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistencia
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
derechos del autor
derechos del autorderechos del autor
derechos del autor
 
Act.3
Act.3Act.3
Act.3
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Tp nuevos esc
Tp nuevos escTp nuevos esc
Tp nuevos esc
 

Último

Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfarturocastellanos569
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialntraverso1
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...MariangelUrrieta
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docxykiara
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaIbethRincon
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madreVICTORSANTISTEBANALV
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdfkevinalexiscastillo1
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.nixnixnix15dani
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...alfredo estrada
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxyesidescudero2
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfdianavillegaschiroqu
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.CentroEspecializacio
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAJLLANOSGRickHunter
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxAndresIdrovo4
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfgabrielandressilvaca
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasntraverso1
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxalexvelasco39
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturacorcegajoselyt
 

Último (20)

Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 

Juan esteban aponte medina

  • 1. Del grado : 7-1 JUAN ESTEBAN APONTE MEDINA
  • 2. La ética es la rama de la filosofía que estudia la bondad o la maldad de los comportamientos.1 Tiene como centro de atención las acciones humanas y aquellos aspectos de las mismas que se relacionan con el bien, la virtud, el deber, la felicidad y la vida realizada. El estudio de la ética se remonta a los orígenes mismos de la filosofía en la Antigua Grecia, y su desarrollo histórico ha sido amplio y variado. La ética estudia qué es un acto moral, cómo se justifica racionalmente un sistema moral, y cómo se ha de aplicar posteriormente a nivel individual y a nivel social. En la vida cotidiana constituye una reflexión sobre el hecho moral, busca las razones que justifican la adopción de un sistema moral u otro. LA ETICA
  • 3. Tecnología es el conjunto de conocimientos técnicos, científicamente ordenados, que permiten diseñar, crear bienes, servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad. Es una palabra de origen griego, τεχνολογία, formada por téchnē (τέχνη, arte, técnica u oficio, que puede ser traducido como destreza) y logía (λογία, el estudio de algo). Aunque hay muchas tecnologías muy diferentes entre sí, es frecuente usar el término en singular para referirse a una de ellas o al conjunto de todas. Cuando se lo escribe con mayúscula, Tecnología, puede referirse tanto a la disciplina teórica que estudia los saberes comunes a todas las tecnologías como la educación tecnológica, la disciplina escolar abocada a la familiarización con las tecnologías más importantes. LA TECNOLOGIA
  • 4. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. DELITOS INFORMATICOS
  • 5. Los principales riesgos o fraudes a los que están expuestos los usuarios de banca en línea son: Malware: abreviatura de la expresión software malicioso, también conocido como virus de computador. Son los llamados caballos de Troya (o troyanos), spywares, keyloggers y otros tipos de software que se usan con fines fraudulentos. Phishing:envío masivo de e-mails o mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de un sitio confiable. Ingeniería social: manipulación mediante el engaño para lograr que los individuos realicen determinadas acciones, o para obtener el acceso a los sistemas, o a su información. Whaling: muy similar al phishing, pero destinado específicamente a individuos de alto nivel adquisitivo. Man-in-the-middle (hombre en el medio): intercepta la información que se está intercambiando entre dos usuarios reconocidos/confiables. PELIGROS INFORMATIVOS
  • 6. Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes LEY 1273 DE 2009
  • 7. • Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube ala pagina social HI5 con el animo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo puede sugerir al joves que por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya esta causada. • Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenia buenas relaciones y en forma descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.. EJEMPLOS DE DELITOS INFORMATIVOS
  • 8. 4.2 TIPOS DE RIESGOS 1. RIESGOS DE INTEGRIDAD • Interface del usuario • Procesamiento • Procesamiento de errores • Interface • Administración de cambios • Información 2. RIESGOS DE RELACION Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones. 3. RIESGOS DE ACCESO • Procesos de negocio • Aplicación • Administración de la información • Entorno de procesamiento • Redes • Nivel físico EJEMPLOS DE PELIGROS INFORMATIVOS
  • 9. Consejos a tener en cuenta: Procure instalar la computadora en lugares de tránsito o visibles y evite que los niños chateen, naveguen o establezcan relaciones en Internet con la puerta cerrada o en su habitación. Evite que los niños chateen después de horarios determinados. Controle el uso de las cámaras web, su forma de habilitación y los contactos con quienes el menor la habilita. Si es posible limitar su utilización ya que puede ser la fuente de ataques como Grooming, Cyberbulling o Cybersexo por partes de abusadores. Hable habitualmente con los chicos sobre el uso de Internet y aconséjelos sobre las medidas de seguridad que deben tomar. Navegue y aprenda con ellos. RECOMENDACIONES