SlideShare una empresa de Scribd logo
1 de 11
TECNOVIDA
- NATHALIA MEDINA SALCEDO
- NATALIA ANDREA VÁSQUEZ HERNÁNDEZ
- PAULA ANDREA RAMÍREZ MORENO
INTRODUCCIÓN
• En el siglo XXI el internet es una de las
herramientas mas útiles que existen. Pero esto
al igual que todo tiene sus propios peligros.
Existen muchas maneras de prevenir los
riesgos y debemos implementarlas. En esta
presentación podrás conocer los peligros del
internet y como combatirlos. Esperamos que
de verdad les puedan sacar provecho
CONCEPTOS BÁSICOS
• ÉTICA: Ciencia que estudia el
comportamiento humano.
• TECNOLOGÍA: Aplicación del
conocimiento científico en la solución de
problemas prácticos .
• DELITO: Acción en contra de la ley y que es
gravemente castigado.
RELACIÓN ENTRE ÉTICA Y TECNOLOGÍA
• Aunque la tecnología nos ofrece muchas
soluciones ha muchas cosas pero si no actuamos
en ella con ética, podemos llegar a cometer
crímenes sin ni siquiera saberlo. No debemos
dejarnos llevar por la tecnología e ignorar cosas
básicas como el respeto, la tolerancia, etc.
EJEMPLOS DE LA VIDA REAL
• Cuando la ética y la tecnología no se aplican ocurren casos
como el siguiente:
• En el año 2014. una red de hackers compuesta por 12
personas robaron más de 10.000 millones de pesos a 15.000
usuarios de entidades bancarias. Estas personas se
aprovechaban de las debilidades de las plataformas de
servicio electrónicos de entidades bancarias como
Bancolombia, caja social, entre otros.
• Otro ejemplo seria el que sucedió en Bucaramanga, donde un
hacker japonés enviaba un correo haciéndose pasar por la
fiscalía donde había un archivo con la información de una cita
judicial por robo. Este en realidad contenía un virus muy
poderoso que robaba fotos y contraseñas del computador del
usuario
CÓDIGO ÉTICO
• Pensar en ti y en los demás antes de actuar
• No causar daño a otras personas
• Actuar con responsabilidad
• No difundir nuestros datos o los de otras personas
• No confiar en todo lo que el internet dice.
• Tratar bien a las personas con quien interactúas
• Respetar las opiniones y criterios de los demás
• No publicar fotos de los demás sin permiso
LEY1273: DE LA PROTECCIÓN DE LA
INFORMACIÓN Y LOS DATOS
• Prohibido acceder a un sistema informático sin permiso
• Prohibido obstaculizar cualquier red o sistema
• Prohibido interceptar datos
• Prohibido dañar, destruir o borrar datos
• Prohibido el uso de software malicioso
• Prohibido aprovecharse de datos personales para beneficio propio o de otros
• Prohibido crear sitios web con fin de robar o suplantar datos personales
• La pena de prisión será peor si se incurren daños con fines terroristas
nacionales, públicos o internacionales
• Prohibido el hurto por medios informáticos
• Prohibido realizar transacciones bancarias sin consentimiento
• CONSECUENCIAS
• Penas de prisión de 48 a 96 meses y de 100 a 1000 salarios mínimos
PELIGROS DEL INTERNET
• SEXTING: Consiste en enviar fotos o videos eróticos a
otras personas
• SUPLANTACION DE IDENTIDAD: Consiste en usar el
nombre o perfil de una persona con fines maliciosos
• GROOMING: sucede cuando un adulto se hace pasar por
un niño con fines maliciosos
• CIBERBULLIYNG: Abuso de medios telemáticos para
ejercer acoso psicológico entre iguales
CONSECUENCIAS
• DAÑO PSICOLOGICO: Consiste en causar un trauma a una
persona que puede ser irreversible
• DAÑO FISICO: Cuando alguien queda con secuelas en su
cuerpo
• DAÑO FAMILIAR: Tal como perdida de confianza o
integridad en la familia
INTERNET SEGURO
• Proteger datos personales
• No entablar conversaciones con desconocidos
• Denunciar situaciones sospechosas y confiar en
nuestros padres
• no confiar en todo lo que internet dice
• No aceptar citas con desconocidos a solas
• Poner claves seguras a nuestros sitios web
• Navegar con la supervisión de un adulto
• No volvernos adictos a la web
• Hacer uso de la netiqueta
CONCLUSIÓN
• Si vemos que el abuso cibernético esta tomando parte
de nuestras vidas debemos decirle a un adulto de
confianza sin importar el miedo a ser regañados, ya
es mejor un castigo que cualquier consecuencia que
estos peligros nos puedan dejar. Debemos tener
cuidado y no caer en las trampas de personas que nos
quieren hacer daño por medio de la web.

Más contenido relacionado

La actualidad más candente

El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiagoigananc
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularLyM1998
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasLuisgzparra
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power pointIDUG
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internetlaurendani_2
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 

La actualidad más candente (9)

El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiago
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 

Similar a Tecnovida

La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnologíaNatalia Romero
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetjohana0829
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajoMaluyfranco
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internetpopio rincon
 
Presentación3
Presentación3Presentación3
Presentación3lauraduro
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET241523733
 

Similar a Tecnovida (20)

Eticnología
EticnologíaEticnología
Eticnología
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Tics 2
Tics 2Tics 2
Tics 2
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Presentación3
Presentación3Presentación3
Presentación3
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Tecnovida

  • 1. TECNOVIDA - NATHALIA MEDINA SALCEDO - NATALIA ANDREA VÁSQUEZ HERNÁNDEZ - PAULA ANDREA RAMÍREZ MORENO
  • 2. INTRODUCCIÓN • En el siglo XXI el internet es una de las herramientas mas útiles que existen. Pero esto al igual que todo tiene sus propios peligros. Existen muchas maneras de prevenir los riesgos y debemos implementarlas. En esta presentación podrás conocer los peligros del internet y como combatirlos. Esperamos que de verdad les puedan sacar provecho
  • 3. CONCEPTOS BÁSICOS • ÉTICA: Ciencia que estudia el comportamiento humano. • TECNOLOGÍA: Aplicación del conocimiento científico en la solución de problemas prácticos . • DELITO: Acción en contra de la ley y que es gravemente castigado.
  • 4. RELACIÓN ENTRE ÉTICA Y TECNOLOGÍA • Aunque la tecnología nos ofrece muchas soluciones ha muchas cosas pero si no actuamos en ella con ética, podemos llegar a cometer crímenes sin ni siquiera saberlo. No debemos dejarnos llevar por la tecnología e ignorar cosas básicas como el respeto, la tolerancia, etc.
  • 5. EJEMPLOS DE LA VIDA REAL • Cuando la ética y la tecnología no se aplican ocurren casos como el siguiente: • En el año 2014. una red de hackers compuesta por 12 personas robaron más de 10.000 millones de pesos a 15.000 usuarios de entidades bancarias. Estas personas se aprovechaban de las debilidades de las plataformas de servicio electrónicos de entidades bancarias como Bancolombia, caja social, entre otros. • Otro ejemplo seria el que sucedió en Bucaramanga, donde un hacker japonés enviaba un correo haciéndose pasar por la fiscalía donde había un archivo con la información de una cita judicial por robo. Este en realidad contenía un virus muy poderoso que robaba fotos y contraseñas del computador del usuario
  • 6. CÓDIGO ÉTICO • Pensar en ti y en los demás antes de actuar • No causar daño a otras personas • Actuar con responsabilidad • No difundir nuestros datos o los de otras personas • No confiar en todo lo que el internet dice. • Tratar bien a las personas con quien interactúas • Respetar las opiniones y criterios de los demás • No publicar fotos de los demás sin permiso
  • 7. LEY1273: DE LA PROTECCIÓN DE LA INFORMACIÓN Y LOS DATOS • Prohibido acceder a un sistema informático sin permiso • Prohibido obstaculizar cualquier red o sistema • Prohibido interceptar datos • Prohibido dañar, destruir o borrar datos • Prohibido el uso de software malicioso • Prohibido aprovecharse de datos personales para beneficio propio o de otros • Prohibido crear sitios web con fin de robar o suplantar datos personales • La pena de prisión será peor si se incurren daños con fines terroristas nacionales, públicos o internacionales • Prohibido el hurto por medios informáticos • Prohibido realizar transacciones bancarias sin consentimiento • CONSECUENCIAS • Penas de prisión de 48 a 96 meses y de 100 a 1000 salarios mínimos
  • 8. PELIGROS DEL INTERNET • SEXTING: Consiste en enviar fotos o videos eróticos a otras personas • SUPLANTACION DE IDENTIDAD: Consiste en usar el nombre o perfil de una persona con fines maliciosos • GROOMING: sucede cuando un adulto se hace pasar por un niño con fines maliciosos • CIBERBULLIYNG: Abuso de medios telemáticos para ejercer acoso psicológico entre iguales
  • 9. CONSECUENCIAS • DAÑO PSICOLOGICO: Consiste en causar un trauma a una persona que puede ser irreversible • DAÑO FISICO: Cuando alguien queda con secuelas en su cuerpo • DAÑO FAMILIAR: Tal como perdida de confianza o integridad en la familia
  • 10. INTERNET SEGURO • Proteger datos personales • No entablar conversaciones con desconocidos • Denunciar situaciones sospechosas y confiar en nuestros padres • no confiar en todo lo que internet dice • No aceptar citas con desconocidos a solas • Poner claves seguras a nuestros sitios web • Navegar con la supervisión de un adulto • No volvernos adictos a la web • Hacer uso de la netiqueta
  • 11. CONCLUSIÓN • Si vemos que el abuso cibernético esta tomando parte de nuestras vidas debemos decirle a un adulto de confianza sin importar el miedo a ser regañados, ya es mejor un castigo que cualquier consecuencia que estos peligros nos puedan dejar. Debemos tener cuidado y no caer en las trampas de personas que nos quieren hacer daño por medio de la web.