SlideShare una empresa de Scribd logo
1 de 17
• María Andrea Ortiz
• Luis Alejandro Bernal
• Martin Bulla
 Aquí entramos en detalles sobre la ética y la
tecnología, para utilizar seguro el internet, para no
cometer peligros y delitos.! ENTREMOS EN
RAZON!
Ética
 Es una disciplina filosófica, que estudia la moral
y el comportamiento de una persona
calificándola correcto e incorrecto.
 Tecnología
 Es un conocimiento científico de problemas prácticos
para diseñar bienes y servicios para las necesidades del
ser humano.
Delito
 Es una acción antijurídica y culpable con una
sanción penal, es decir algo que no es penal se
define como delito o en palabras informáticas
ciberdelincuencia.
PELIGRO
 Es algo dañino que nos afecta en la sana
convivencia con la sociedad, en informática es
llamado como peligros en el internet
Esto va de la mano ya que la ética va en lo mas
alto de todo, ya que esta guía a la ciencia y a la
tecnología para servir al hombre.
EJEMPLO:
Si no fuera por los valores del respeto, disciplina,
tolerancia y moral no habría evolucionado le
tecnología
 Son las normas que regulan en los comportamientos
de las personas en este caso de la tecnología y si los
desobedece tendrá un castigo.
 EN LA WEB:
 NO CAUSAR DAÑOS A OTRAS PERSONAS
 ACTUAR CON RESPONSABILIDAD
 NO DIFUNDAN LOSDATOS PERSONALES CON LOS QUE
ANDA
 TRATA BIEN A LOS DEMAS
 RESPETAR OPINIONES Y CRITERIOS DE LOS DEMAS.
 PIENSA EN TI Y EN LOS DEMAS ANTES DE ACTUAR
 Son los delitos de la protección de la
información de datos y esto también es
conocido delitos informáticos, esto tendrá
una pena de 30 a 120 meses de prisión y de
multas de hasta 1500 salarios mínimos,
Esta ley se hizo para que no hallan malos
entendidos y para que el haga esta maldad
en internet tenga un castigo que es y tendrá
que pagar una sanción o multa.
 Además esta ley apareció en el 2009 para
cuidar el internet
 Esto son los artículos de la 1273 de 2009:
 A. Acceso abusivo a un sistema informático que
tendrá una pena de 48 a 96 meses de prisión y
una multa de 100 a 1000 salarios mínimos
mensuales.
 B . Obstaculización ilegitima de sistema
informático o una red de comunicación que tendrá
una pena de 48 a 96 meses de prisión y una
multa de 100 a 1000 salarios mínimos mensuales.
 C. Intercepción de datos informáticos que tendrá
una pena de 48 a 96 meses de prisión y una
multa de 100 a 1000 salarios mínimos mensuales.
 D. Daño informático que tendrá una pena de 36 a
72 meses de prisión y una multa de 100 a 1000
salarios mínimos mensuales.
 E. Uso de software malicioso que tendrá una
pena de 48 a 96 meses de prisión y una multa de
100 a 1000 salarios mínimos mensuales.
 F. Violación de datos personales que tendrá una
pena de 48 a 96 meses de prisión y una multa de
100 a 1000 salarios mínimos mensuales.
 G. Suplantación de sitios web que tendrá una
pena de 48 a 96 meses de prisión y una multa de
100 a 1000 salarios mínimos mensuales.
 H. Circunstancias de agravación punitiva que
tendrá una pena de 48 a 96 meses de prisión y
una multa de 100 a 1000 salarios mínimos
mensuales.
 I. Hurtos por medios informáticos que tendrá una
pena de 48 a 96 meses de prisión y una multa de
100 a 1000 salarios mínimos mensuales
 J. Transferencia de activos y no consentida de
activos.
 Que se cumpla esta ley no tendrá uso de la
libertad, tendrá una pena y multa muy cara y
cuando salga nadie lo recibirá por esto.
 Confidencialidad, integridad, disponibilidad, datos
y si (acceso intercepción, interferencia de datos o
sistemas informáticos).
 Delitos informáticos (falsificación y fraude
informáticos).
 Intelectualidad y derechos afines (copia y
distribución ciber delincuencia de programas
informáticos).
 Relacionados con el contenido digital (producción
falsa, divulgación de contenidos).
 Sexting= Es cuando una persona ve o sube
contenido erótico y pornográfico.
 Grooming= Es donde una persona adulta se hace
pasar por un niño para hacer actividades
sexuales.
 Suplantación de identidad= Es donde alguien X se
hace pasar por otra persona para hacer daño a
otra persona.
 Ciberbulling= también es llamado ciber acoso o
cibermatoneo, esto también es practico en la
juventud y como su nombre lo dice son acosos,
amenazas, y humillaciones en el internet
 Spam= Es el famoso “correo basura” que llega a
nuestros correos que son engañosos y contienen
virus.
 Consecuencias= si llegamos a vivir estos peligros
daños y traumas que son daño psicológico,
mental ,moral y psiquiátrico.
 Esto es una serie de recomendaciones para
navegar de manera segura en el internet y
entremos en peligros y en delitos estas son
algunas recomendaciones:
 Proteger datos personales.
 No hablar o conversar con desconocidos.
 Denunciar situaciones sospechosas.
 Contar siempre a nuestros padres.
 No confiar en lo dice internet.
 No aceptar citas a solas con desconocidos.
 Tener claves seguras a nuestras cuentas web.
 Navegar con la supervisión de padres o un adulto.
 No volvernos adictos adictos a la web.
 Hacer el uso de la ética y poner en practica la
netiqueta.
Si ponemos estas recomendaciones en practica
estas recomendaciones en practica
navegaremos bien y seguro en internet
Proyecto final (1)

Más contenido relacionado

La actualidad más candente (13)

Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 

Destacado

New Product Supplement 2016-2017
New Product Supplement 2016-2017New Product Supplement 2016-2017
New Product Supplement 2016-2017Teri Rocco
 
Real Estate Bill
Real Estate BillReal Estate Bill
Real Estate BillNeha Sethi
 
Uso de tic en los negocios ht
Uso de tic en los negocios ht Uso de tic en los negocios ht
Uso de tic en los negocios ht Ricardo Hidalgo
 
Phoenix_Symphony_1617_Season_Brochure_spreads
Phoenix_Symphony_1617_Season_Brochure_spreadsPhoenix_Symphony_1617_Season_Brochure_spreads
Phoenix_Symphony_1617_Season_Brochure_spreadsTodd Vigil
 
Cory_Gardiner_Resume_April_2016
Cory_Gardiner_Resume_April_2016Cory_Gardiner_Resume_April_2016
Cory_Gardiner_Resume_April_2016Cory Gardiner
 
Drive New Patient Enquiries
Drive New Patient Enquiries Drive New Patient Enquiries
Drive New Patient Enquiries Yello Veedub
 
DK - PhD Thesis (FINAL)
DK - PhD Thesis (FINAL)DK - PhD Thesis (FINAL)
DK - PhD Thesis (FINAL)Daniel J. Kerr
 
Merrill Lynch Final_Serikzhan_Kamerdenov_&_Dmitry_Zharkov
Merrill Lynch Final_Serikzhan_Kamerdenov_&_Dmitry_ZharkovMerrill Lynch Final_Serikzhan_Kamerdenov_&_Dmitry_Zharkov
Merrill Lynch Final_Serikzhan_Kamerdenov_&_Dmitry_ZharkovSerikzhan Kamerdenov
 

Destacado (13)

New Product Supplement 2016-2017
New Product Supplement 2016-2017New Product Supplement 2016-2017
New Product Supplement 2016-2017
 
Real Estate Bill
Real Estate BillReal Estate Bill
Real Estate Bill
 
Uso de tic en los negocios ht
Uso de tic en los negocios ht Uso de tic en los negocios ht
Uso de tic en los negocios ht
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Dissertation2009
Dissertation2009Dissertation2009
Dissertation2009
 
Phoenix_Symphony_1617_Season_Brochure_spreads
Phoenix_Symphony_1617_Season_Brochure_spreadsPhoenix_Symphony_1617_Season_Brochure_spreads
Phoenix_Symphony_1617_Season_Brochure_spreads
 
Cory_Gardiner_Resume_April_2016
Cory_Gardiner_Resume_April_2016Cory_Gardiner_Resume_April_2016
Cory_Gardiner_Resume_April_2016
 
Uso tics ricardo
Uso tics ricardoUso tics ricardo
Uso tics ricardo
 
Drive New Patient Enquiries
Drive New Patient Enquiries Drive New Patient Enquiries
Drive New Patient Enquiries
 
DK - PhD Thesis (FINAL)
DK - PhD Thesis (FINAL)DK - PhD Thesis (FINAL)
DK - PhD Thesis (FINAL)
 
Ppt c one globalcmm
Ppt c one globalcmmPpt c one globalcmm
Ppt c one globalcmm
 
TIC´S En los negocios
TIC´S En los negociosTIC´S En los negocios
TIC´S En los negocios
 
Merrill Lynch Final_Serikzhan_Kamerdenov_&_Dmitry_Zharkov
Merrill Lynch Final_Serikzhan_Kamerdenov_&_Dmitry_ZharkovMerrill Lynch Final_Serikzhan_Kamerdenov_&_Dmitry_Zharkov
Merrill Lynch Final_Serikzhan_Kamerdenov_&_Dmitry_Zharkov
 

Similar a Proyecto final (1)

La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internetpopio rincon
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKike Torres
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologianicoandres23
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos johanna1880
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
Delitos Y Peligros del internet
Delitos Y Peligros del internetDelitos Y Peligros del internet
Delitos Y Peligros del internetReYes561
 
Delitos y Peligros del internet
Delitos y Peligros del internetDelitos y Peligros del internet
Delitos y Peligros del internetzesmacho
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
delitos informatico
delitos informaticodelitos informatico
delitos informaticodiana
 

Similar a Proyecto final (1) (20)

La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Y Peligros del internet
Delitos Y Peligros del internetDelitos Y Peligros del internet
Delitos Y Peligros del internet
 
Delitos y Peligros del internet
Delitos y Peligros del internetDelitos y Peligros del internet
Delitos y Peligros del internet
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Proyecto final (1)

  • 1. • María Andrea Ortiz • Luis Alejandro Bernal • Martin Bulla
  • 2.  Aquí entramos en detalles sobre la ética y la tecnología, para utilizar seguro el internet, para no cometer peligros y delitos.! ENTREMOS EN RAZON!
  • 3. Ética  Es una disciplina filosófica, que estudia la moral y el comportamiento de una persona calificándola correcto e incorrecto.  Tecnología  Es un conocimiento científico de problemas prácticos para diseñar bienes y servicios para las necesidades del ser humano.
  • 4. Delito  Es una acción antijurídica y culpable con una sanción penal, es decir algo que no es penal se define como delito o en palabras informáticas ciberdelincuencia. PELIGRO  Es algo dañino que nos afecta en la sana convivencia con la sociedad, en informática es llamado como peligros en el internet
  • 5. Esto va de la mano ya que la ética va en lo mas alto de todo, ya que esta guía a la ciencia y a la tecnología para servir al hombre. EJEMPLO: Si no fuera por los valores del respeto, disciplina, tolerancia y moral no habría evolucionado le tecnología
  • 6.  Son las normas que regulan en los comportamientos de las personas en este caso de la tecnología y si los desobedece tendrá un castigo.  EN LA WEB:  NO CAUSAR DAÑOS A OTRAS PERSONAS  ACTUAR CON RESPONSABILIDAD  NO DIFUNDAN LOSDATOS PERSONALES CON LOS QUE ANDA  TRATA BIEN A LOS DEMAS  RESPETAR OPINIONES Y CRITERIOS DE LOS DEMAS.  PIENSA EN TI Y EN LOS DEMAS ANTES DE ACTUAR
  • 7.  Son los delitos de la protección de la información de datos y esto también es conocido delitos informáticos, esto tendrá una pena de 30 a 120 meses de prisión y de multas de hasta 1500 salarios mínimos, Esta ley se hizo para que no hallan malos entendidos y para que el haga esta maldad en internet tenga un castigo que es y tendrá que pagar una sanción o multa.  Además esta ley apareció en el 2009 para cuidar el internet
  • 8.  Esto son los artículos de la 1273 de 2009:  A. Acceso abusivo a un sistema informático que tendrá una pena de 48 a 96 meses de prisión y una multa de 100 a 1000 salarios mínimos mensuales.  B . Obstaculización ilegitima de sistema informático o una red de comunicación que tendrá una pena de 48 a 96 meses de prisión y una multa de 100 a 1000 salarios mínimos mensuales.  C. Intercepción de datos informáticos que tendrá una pena de 48 a 96 meses de prisión y una multa de 100 a 1000 salarios mínimos mensuales.
  • 9.  D. Daño informático que tendrá una pena de 36 a 72 meses de prisión y una multa de 100 a 1000 salarios mínimos mensuales.  E. Uso de software malicioso que tendrá una pena de 48 a 96 meses de prisión y una multa de 100 a 1000 salarios mínimos mensuales.  F. Violación de datos personales que tendrá una pena de 48 a 96 meses de prisión y una multa de 100 a 1000 salarios mínimos mensuales.  G. Suplantación de sitios web que tendrá una pena de 48 a 96 meses de prisión y una multa de 100 a 1000 salarios mínimos mensuales.
  • 10.  H. Circunstancias de agravación punitiva que tendrá una pena de 48 a 96 meses de prisión y una multa de 100 a 1000 salarios mínimos mensuales.  I. Hurtos por medios informáticos que tendrá una pena de 48 a 96 meses de prisión y una multa de 100 a 1000 salarios mínimos mensuales  J. Transferencia de activos y no consentida de activos.
  • 11.  Que se cumpla esta ley no tendrá uso de la libertad, tendrá una pena y multa muy cara y cuando salga nadie lo recibirá por esto.
  • 12.  Confidencialidad, integridad, disponibilidad, datos y si (acceso intercepción, interferencia de datos o sistemas informáticos).  Delitos informáticos (falsificación y fraude informáticos).  Intelectualidad y derechos afines (copia y distribución ciber delincuencia de programas informáticos).  Relacionados con el contenido digital (producción falsa, divulgación de contenidos).
  • 13.  Sexting= Es cuando una persona ve o sube contenido erótico y pornográfico.  Grooming= Es donde una persona adulta se hace pasar por un niño para hacer actividades sexuales.  Suplantación de identidad= Es donde alguien X se hace pasar por otra persona para hacer daño a otra persona.  Ciberbulling= también es llamado ciber acoso o cibermatoneo, esto también es practico en la juventud y como su nombre lo dice son acosos, amenazas, y humillaciones en el internet
  • 14.  Spam= Es el famoso “correo basura” que llega a nuestros correos que son engañosos y contienen virus.  Consecuencias= si llegamos a vivir estos peligros daños y traumas que son daño psicológico, mental ,moral y psiquiátrico.
  • 15.  Esto es una serie de recomendaciones para navegar de manera segura en el internet y entremos en peligros y en delitos estas son algunas recomendaciones:  Proteger datos personales.  No hablar o conversar con desconocidos.  Denunciar situaciones sospechosas.  Contar siempre a nuestros padres.  No confiar en lo dice internet.  No aceptar citas a solas con desconocidos.  Tener claves seguras a nuestras cuentas web.  Navegar con la supervisión de padres o un adulto.
  • 16.  No volvernos adictos adictos a la web.  Hacer el uso de la ética y poner en practica la netiqueta. Si ponemos estas recomendaciones en practica estas recomendaciones en practica navegaremos bien y seguro en internet