SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD
EN LA
INTERNET
INTEGRANTES:
Santiago catica, Luisa medina,
Juliana España y Sergio
rincón.
CONTENIDO
 Conceptos básicos
 Delitos informáticos
 Ley 1273 artículos
 Peligros informáticos
 Casos de la vida real
 Como prevenirlo
 Internet seguro
 Código ético
CONCEPTOS BASICOS
 TECNOLOGIA: facilitan al ser humano a la
aplicación al medio ambiente y satisfacción de sus
necesidades.
 DELITO: es cuando alguien hace o comete algo que
esta prohibido.
 PELIGRO: riesgo de algo que pueda pasar y que sea
malo.
RELACION DE LA ETICA Y LA TECNOLOGIA
la ética permite orientar la conducta humana en la
tecnología para definir como comportarnos en el
beneficio propio y de los demás.
DELITOS INFORMATICOS
 Confidencialidad, integridad, disponibilidad de datos y
sistemas informáticos.
Ejemplos de la vida real
Jaime Alejandro solano moreno de 23 años fue acusado
de : acceso abusivo a un sistema informático, hurto por
medio informático estafa y transferencia no consentiva de
activos.
LEY 1273 ARTICULOS:
 Articulo a:acceso abusivo a un sistema informático.
 Articulo b:obstaculización a un sistema informático.
 Articulo c:interceptación de datos informáticos.
 Articulo d:daño informático
 Articulo e:uso de software malicioso
LEY 1273 ARTICULOS PARTE B
 ARTICULO F: violación de datos informáticos
 ARTICULO g:subplantacion de sitios web para capturar
datos
 ARTICULO h:circustancias de agravación ponitiva.
 ARTICULO i:hurtos por medios informáticos
 ARTICULO J: trasferencia no consentida de activos
PELIGROS INFORMATICOS
 CONSECUENCIAS: Baja autoestima, burlas de personas
a personas, heridas psicológicas y físicas, depresión,
etc.
 SEXTING: contenido sexual y erótico en las redes
sociales que se puede usar para hacerle daño a un
persona.
 ROBO DE INDENTIDAD: hacerse pasar por
otra persona con el fin de hacerle daño a otra
persona.
 Groming: es un adulto que se hace pasar por
un niño o joven para acosar o abusar de
niños menores de edad por medio de chats y
redes sociales.
 Ciberbullyng: es el uso de los medios
telemáticos para ejercer el acosos psicológico
entre iguales.
CASOS DE LA VIDA REAL
 CASO DE AMANDA TODD:
 Ella era una niña 16 años que le gustaba hablar con
extraños en la redes sociales. Un día le mando una
foto de sus pechos a un extraño y este la subió a
internet lo cual causo que le hicieran bulliyng, por lo
cual ella y su madre se mudaran de ciudad, estado y
país. Ya que Amanda era reconocida por todo el
mundo ella decidió acabar con su propia vida tomando
un blanqueador como esto no funciono uso otros
métodos, fue encontrada muerta en su habitación ;dejo
un video el cual resumía su lo que paso y también le
dejo una carta a su madre.
¿CÓMO PREVENIRLO?
 no dar información personal a extraños
 No hablar con extraños por redes sociales
 Tener cuidado con las fotos que compartes.
 Uso responsables de las redes sociales
 No creer en todo lo que nos dicen
 Ingresar a paginas adecuadas para nuestra
edad
INTERNET SEGURO
 Proteger tus datos personales
 Confiar en nuestros padres
 No aceptar a desconocidos
 Crear claves seguras en nuestras cuentas
 Cerrar adecuadamente nuestras cuentas
 No aceptar citas a solas con desconocidos
 Hacer de la netiqueta
CODIGO ETICO
 Respetar los derechos de los demás
 Respetar a los demás
 Piensa en ti y en los demás antes de actuar
 No hacerle daño a otras personas
 No publicar información de otros sin su
autorización
 Conocer los delitos y peligros en los que
podemos caer

Más contenido relacionado

La actualidad más candente

Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
franconarvaezj
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
soamtanaraki
 

La actualidad más candente (12)

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Capacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticosCapacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticos
 
Cami ciberbullying
Cami ciberbullyingCami ciberbullying
Cami ciberbullying
 
el mundo del internet
el mundo del internet el mundo del internet
el mundo del internet
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Camila 23
Camila 23Camila 23
Camila 23
 
Las tic
Las   ticLas   tic
Las tic
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Tic confio
Tic confioTic confio
Tic confio
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
 

Similar a seguridad en la internet

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
joseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
joseramcu
 

Similar a seguridad en la internet (20)

protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Charla niños
Charla niñosCharla niños
Charla niños
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Las tics
Las ticsLas tics
Las tics
 
Delitos y Peligros informaticos
Delitos y Peligros informaticosDelitos y Peligros informaticos
Delitos y Peligros informaticos
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
Daños y peligros informaticos
Daños y peligros informaticosDaños y peligros informaticos
Daños y peligros informaticos
 
peligros del internet
peligros del internetpeligros del internet
peligros del internet
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 

seguridad en la internet

  • 1. SEGURIDAD EN LA INTERNET INTEGRANTES: Santiago catica, Luisa medina, Juliana España y Sergio rincón.
  • 2. CONTENIDO  Conceptos básicos  Delitos informáticos  Ley 1273 artículos  Peligros informáticos  Casos de la vida real  Como prevenirlo  Internet seguro  Código ético
  • 3. CONCEPTOS BASICOS  TECNOLOGIA: facilitan al ser humano a la aplicación al medio ambiente y satisfacción de sus necesidades.  DELITO: es cuando alguien hace o comete algo que esta prohibido.  PELIGRO: riesgo de algo que pueda pasar y que sea malo. RELACION DE LA ETICA Y LA TECNOLOGIA la ética permite orientar la conducta humana en la tecnología para definir como comportarnos en el beneficio propio y de los demás.
  • 4. DELITOS INFORMATICOS  Confidencialidad, integridad, disponibilidad de datos y sistemas informáticos. Ejemplos de la vida real Jaime Alejandro solano moreno de 23 años fue acusado de : acceso abusivo a un sistema informático, hurto por medio informático estafa y transferencia no consentiva de activos.
  • 5. LEY 1273 ARTICULOS:  Articulo a:acceso abusivo a un sistema informático.  Articulo b:obstaculización a un sistema informático.  Articulo c:interceptación de datos informáticos.  Articulo d:daño informático  Articulo e:uso de software malicioso
  • 6. LEY 1273 ARTICULOS PARTE B  ARTICULO F: violación de datos informáticos  ARTICULO g:subplantacion de sitios web para capturar datos  ARTICULO h:circustancias de agravación ponitiva.  ARTICULO i:hurtos por medios informáticos  ARTICULO J: trasferencia no consentida de activos
  • 7. PELIGROS INFORMATICOS  CONSECUENCIAS: Baja autoestima, burlas de personas a personas, heridas psicológicas y físicas, depresión, etc.  SEXTING: contenido sexual y erótico en las redes sociales que se puede usar para hacerle daño a un persona.
  • 8.  ROBO DE INDENTIDAD: hacerse pasar por otra persona con el fin de hacerle daño a otra persona.  Groming: es un adulto que se hace pasar por un niño o joven para acosar o abusar de niños menores de edad por medio de chats y redes sociales.  Ciberbullyng: es el uso de los medios telemáticos para ejercer el acosos psicológico entre iguales.
  • 9. CASOS DE LA VIDA REAL  CASO DE AMANDA TODD:  Ella era una niña 16 años que le gustaba hablar con extraños en la redes sociales. Un día le mando una foto de sus pechos a un extraño y este la subió a internet lo cual causo que le hicieran bulliyng, por lo cual ella y su madre se mudaran de ciudad, estado y país. Ya que Amanda era reconocida por todo el mundo ella decidió acabar con su propia vida tomando un blanqueador como esto no funciono uso otros métodos, fue encontrada muerta en su habitación ;dejo un video el cual resumía su lo que paso y también le dejo una carta a su madre.
  • 10. ¿CÓMO PREVENIRLO?  no dar información personal a extraños  No hablar con extraños por redes sociales  Tener cuidado con las fotos que compartes.  Uso responsables de las redes sociales  No creer en todo lo que nos dicen  Ingresar a paginas adecuadas para nuestra edad
  • 11. INTERNET SEGURO  Proteger tus datos personales  Confiar en nuestros padres  No aceptar a desconocidos  Crear claves seguras en nuestras cuentas  Cerrar adecuadamente nuestras cuentas  No aceptar citas a solas con desconocidos  Hacer de la netiqueta
  • 12. CODIGO ETICO  Respetar los derechos de los demás  Respetar a los demás  Piensa en ti y en los demás antes de actuar  No hacerle daño a otras personas  No publicar información de otros sin su autorización  Conocer los delitos y peligros en los que podemos caer