SlideShare una empresa de Scribd logo
CONTENIDO :
• ÉTICA Y TECNOLOGÍA
• DELITOS DEL INTERNET
• LEY 1273
• REDES SOCIALES
• NORMAS PARA UN INTERNET SEGURO
• CÓDIGO ÉTICO DE LA WEB
QUE ES LA TECNOLOGÍA
• ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO
CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR
LA ÉTICA
• ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE
FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y
DESEOS
LA ÉTICA APLICADA EN LA TECNOLOGÍA
• LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL
DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA
ÉTICA LA QUE JUZGARA SU APLICACIÓN
• LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN
BENEFICIO PROPIO Y EN EL DE LOS DEMÁS
LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
DELITOS INFORMÁTICOS
• FALSIFICACIÓN INFORMÁTICA DE DATOS
• FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS
• INTERPRETACION ILICITA DE DATOS INFORMATICOS
• INTERPRETACION ILICITA A SISTEMAS INFORMATICOS
• INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO
• ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
LEY 1273
• EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA
INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS
ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS:
• ACCESO ABUSIVO A UN SISTEMA INFORMATICO
• OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
• INTERCEPTACIÓN DE DATOS INFORMÁTICOS
• DAÑO INFORMÁTICO
• USO DE SOFTWARE MALICIOSO
• VIOLACIÓN DE DATOS PERSONALES
¿ QUE SON LAS REDES SOCIALES ?
• LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS
AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES
COMO SURGIERON LAS REDES SOCIALES
• LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
REDES SOCIALES
• 1995-DASSMATE
• 1997-SIXDEGREES
• 2001-FRIENDSTER
• 2002-LIMGUEDINA,TRIBE,MY SPACE
• 2003-SKIPE
• 2004-FACEBBOK
• 2006-TWITER
• 2007-TURBLU
• 2009-WHATSAPP
• 2010-INSTAGRAM
• 2011-ASK.F.M
• 2012-SNAPCHAT
NORMAS PARA UN INTERNET SEGURO
• PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PADRES
• NO ACEPTAR A DESCONOCIDOS
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD
• NO PUBLICAR INFORMACIÓN PRIVADA
• CERRAR ADECUADAMENTE NUESTRAS CUENTAS
• HACER USO DE LA NETIQUETA
• NO CREER EN TODO LO QUE DICEN EN LA WEB
• NO CREER EN TODO LO QUE DICEN EN LA WEB
CÓDIGO ÉTICO DE LA WEB
• RESPETAR LOS DERECHOS DE LAS PERSONAS
• RESPETAR A DE LA DEMÁS PERSONAS
• PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN
• TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS
• CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB
UN ‘HACKER’ ROBA Y PONE EN VENTA 360
MILLONES DE CUENTAS DE MYSPACE
• MÁS DE 360 MILLONES DE CUENTAS DE MYSPACE, CADA UNA CON EL EMAIL, EL NOMBRE Y LA CONTRASEÑA DEL USUARIO,
HAN SIDO ROBADAS Y PUESTAS EN VENTA EN UN "FORO DE HACKERS ONLINE", SEGÚN HA CONFIRMADOLA COMPAÑÍA EN SU
BLOG. SE TRATA DE UNO DE LOS ROBOS DE DATOS MÁS GRANDES DE LA HISTORIA. SE PRODUJO EN JUNIO DE 2013, JUSTO
ANTES DE QUE LA EMPRESA DIERA UN GIRO A SU POLÍTICA—PARA INTENTAR CONVERTIRSE EN UNA PLATAFORMA
MUSICAL—Y REFORZARA SUS MEDIDAS DE SEGURIDAD. EL ROBO FUE DESCUBIERTO LA SEMANA PASADA POR
LEAKEDSOURCE, UN BUSCADOR QUE RASTREA CIENTOS DE FUENTES EN BUSCA DE FUGAS DE DATOS.
LAS INVESTIGACIONES APUNTAN A UNCIBERHACKER RUSO, CONOCIDOCOMO PEACE (PAZ, EN CASTELLANO), COMO EL
AUTOR DEL ROBO DE DATOS. ESTE PIRATA INFORMÁTICO ES TAMBIÉN EL CULPABLE DE OTRAS BRECHAS RECIENTES COMO LA
DE LIKENDIN O TUMBLR.
ESTE HACKER SERÁ MULTADO Y PAGARA UNA PENA DE PRISIÓN POR LO HECHO (ROBO DE DATOS)
QUE ES UN PELIGRO EN LA WEB
CIBERBULLYING
• ES EL USO INFORMÁTICO PARA ACOSAR A UNA PERSONA O A UN GRUPO DEPERSONA DIVULGÁNDOLES
DATOS PERSONALES ETC.
• CONSECUENCIAS DE LA PERSONA AGREDIDA :ESTRÉS,ANCIEDAD,IRA,IMPOTENCIA,FATIGA,PERDIDA DE
CONFIANZA ASÍ MISMO, PERDIDA DEAUTOESTIMA,HUMILLACION,TEMOR A SALIR, ESTADO DEPRECIVO
• COMO SE PUEDE EVITAR : USA UNA ENETIQUETA,ABANDONAR AQUELLA PAGUINA,NO FACILITAR DATOS
PERSONALES,ADVERTIRA PERSONAS COMO LA FAMILIA ETC.
SEXTING
• ES UN ANGLICISMO PARA REFERIRSE AL ENVIÓ DE CONTENIDO ERÓTICO OPORNOGRÁFICO POR MEDIO DE
LAS REDES SOCIALES
• CONSECUENCIAS DE LA PERSONA AGREDIDA :DEPRECION,PERDIDA DE CONFIANZA,SUICIDIO,PENA DE
SALIR,ESTRÉS ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEDAS ACHANTAJE,NO ACEPTAR A DESCONOCIDOS,NO COMPARTIR
IMÁGENES INTIMAS ENTRE OTRAS.
SUPLANTACIÓN DE IDENTIDAD
• ES EL ROBO DE IDENTIDAD (INFORMACIÓN PERSONAL) MEDIANTE LAS REDES SOCIALES
• CONSECUENCIAS : PERDIDA DEIDENTIDAD,MIEDO DE QUE LE HAGAN UN DAÑO,SE HACEN PASAR POR
USTEDES,ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEPTES ADESCONOCIDOS,NO LES DES INFORMACIÓN PERSONAL A
DESCONOCIDOS,HACER BUEN USO DE LAS REDES SOCIALES,CERRAR BIEN SUS CUENTAS SOCIALES,ENTRE
OTRAS
GROOMING
• ES UNA PERSONA MAYOR QUE SE HACE PASAR POR NIÑO PARA ACOSAR A MENORES
• CONSECUENCIAS DE LA PERSONAAGRADIDA : DESCONFIANZA,CAMBIO DE HUMOR,AISLAMIENTO,NO
COMER,NO DORMIR,SUICIDIO,ENTRE OTRAS.
• COMO SE PUEDE EVITAR : NO DEJARSEMANIPULAR,DECIR A PERSONAS COMO FAMILIARES,USAR
CORRECTAMENTE SUS CUENTAS SOCIALES,ENTRE OTRAS

Más contenido relacionado

La actualidad más candente

Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)
JUANLOPEZ1714
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
LisetteSoza
 
Ley s
Ley sLey s
Ley s
ItzaGracia
 
Georgs
GeorgsGeorgs
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
Maria Alejandra Jimenez Guzman
 
Ley SOPA
Ley SOPALey SOPA
Ley SOPA
Luis Fustillos
 
Derecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioDerecho, Crimen Y Ciberespacio
Derecho, Crimen Y Ciberespacio
Esteban Maldonado
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
Antonio Cervantes Cerveceantes
 
Violencia, redes sociales y fake news
Violencia, redes sociales y fake newsViolencia, redes sociales y fake news
Violencia, redes sociales y fake news
Rodolfo Salazar
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
Blank1202
 

La actualidad más candente (11)

Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Ley s
Ley sLey s
Ley s
 
Georgs
GeorgsGeorgs
Georgs
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Ley SOPA
Ley SOPALey SOPA
Ley SOPA
 
Derecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioDerecho, Crimen Y Ciberespacio
Derecho, Crimen Y Ciberespacio
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
Violencia, redes sociales y fake news
Violencia, redes sociales y fake newsViolencia, redes sociales y fake news
Violencia, redes sociales y fake news
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 

Similar a Aranaga

proyecto final
proyecto final proyecto final
proyecto final
jdavid59
 
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes socialesComo proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
SafeDNS
 
Derecho y redes sociales grupo 12
Derecho y redes sociales grupo 12 Derecho y redes sociales grupo 12
Derecho y redes sociales grupo 12
UOC
 
Ada5 Identidad Digital
Ada5 Identidad DigitalAda5 Identidad Digital
Ada5 Identidad Digital
KimberlyAguilarArgae
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
Rositha Ramirez Santiago
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
juan trilleras
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
sebastian oviedo agudelo
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
manuelrojas07
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Brando Cevallos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Jhosep Rodriguez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Jef Bonilla
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
MaruAtanacio
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
LEMAN1998
 
Ética a la xarxa
Ética a la xarxaÉtica a la xarxa
Ética a la xarxa
Cristina Montañés
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
danielalongoria
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
CAMP DAVID CORPORATION C.A.
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
MATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
ivandariojaureguidur
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
FernandoErnestoAlvar
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
Derecho Informático
 

Similar a Aranaga (20)

proyecto final
proyecto final proyecto final
proyecto final
 
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes socialesComo proteger a nuestros hijos de los peligros del internet y las redes sociales
Como proteger a nuestros hijos de los peligros del internet y las redes sociales
 
Derecho y redes sociales grupo 12
Derecho y redes sociales grupo 12 Derecho y redes sociales grupo 12
Derecho y redes sociales grupo 12
 
Ada5 Identidad Digital
Ada5 Identidad DigitalAda5 Identidad Digital
Ada5 Identidad Digital
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Ética a la xarxa
Ética a la xarxaÉtica a la xarxa
Ética a la xarxa
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 

Aranaga

  • 1.
  • 2. CONTENIDO : • ÉTICA Y TECNOLOGÍA • DELITOS DEL INTERNET • LEY 1273 • REDES SOCIALES • NORMAS PARA UN INTERNET SEGURO • CÓDIGO ÉTICO DE LA WEB
  • 3. QUE ES LA TECNOLOGÍA • ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR LA ÉTICA • ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y DESEOS
  • 4. LA ÉTICA APLICADA EN LA TECNOLOGÍA • LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA ÉTICA LA QUE JUZGARA SU APLICACIÓN • LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN BENEFICIO PROPIO Y EN EL DE LOS DEMÁS LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
  • 5. DELITOS INFORMÁTICOS • FALSIFICACIÓN INFORMÁTICA DE DATOS • FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS • INTERPRETACION ILICITA DE DATOS INFORMATICOS • INTERPRETACION ILICITA A SISTEMAS INFORMATICOS • INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO • ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
  • 6. LEY 1273 • EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS: • ACCESO ABUSIVO A UN SISTEMA INFORMATICO • OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN • INTERCEPTACIÓN DE DATOS INFORMÁTICOS • DAÑO INFORMÁTICO • USO DE SOFTWARE MALICIOSO • VIOLACIÓN DE DATOS PERSONALES
  • 7. ¿ QUE SON LAS REDES SOCIALES ? • LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES COMO SURGIERON LAS REDES SOCIALES • LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
  • 8. REDES SOCIALES • 1995-DASSMATE • 1997-SIXDEGREES • 2001-FRIENDSTER • 2002-LIMGUEDINA,TRIBE,MY SPACE • 2003-SKIPE • 2004-FACEBBOK • 2006-TWITER • 2007-TURBLU • 2009-WHATSAPP • 2010-INSTAGRAM • 2011-ASK.F.M • 2012-SNAPCHAT
  • 9. NORMAS PARA UN INTERNET SEGURO • PROTEGER NUESTROS DATOS PERSONALES • CONFIAR EN NUESTROS PADRES • NO ACEPTAR A DESCONOCIDOS • CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS • INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD • NO PUBLICAR INFORMACIÓN PRIVADA • CERRAR ADECUADAMENTE NUESTRAS CUENTAS • HACER USO DE LA NETIQUETA • NO CREER EN TODO LO QUE DICEN EN LA WEB • NO CREER EN TODO LO QUE DICEN EN LA WEB
  • 10. CÓDIGO ÉTICO DE LA WEB • RESPETAR LOS DERECHOS DE LAS PERSONAS • RESPETAR A DE LA DEMÁS PERSONAS • PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR • NO HACER DAÑO A OTRAS PERSONAS • NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN • TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS • CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB
  • 11. UN ‘HACKER’ ROBA Y PONE EN VENTA 360 MILLONES DE CUENTAS DE MYSPACE • MÁS DE 360 MILLONES DE CUENTAS DE MYSPACE, CADA UNA CON EL EMAIL, EL NOMBRE Y LA CONTRASEÑA DEL USUARIO, HAN SIDO ROBADAS Y PUESTAS EN VENTA EN UN "FORO DE HACKERS ONLINE", SEGÚN HA CONFIRMADOLA COMPAÑÍA EN SU BLOG. SE TRATA DE UNO DE LOS ROBOS DE DATOS MÁS GRANDES DE LA HISTORIA. SE PRODUJO EN JUNIO DE 2013, JUSTO ANTES DE QUE LA EMPRESA DIERA UN GIRO A SU POLÍTICA—PARA INTENTAR CONVERTIRSE EN UNA PLATAFORMA MUSICAL—Y REFORZARA SUS MEDIDAS DE SEGURIDAD. EL ROBO FUE DESCUBIERTO LA SEMANA PASADA POR LEAKEDSOURCE, UN BUSCADOR QUE RASTREA CIENTOS DE FUENTES EN BUSCA DE FUGAS DE DATOS. LAS INVESTIGACIONES APUNTAN A UNCIBERHACKER RUSO, CONOCIDOCOMO PEACE (PAZ, EN CASTELLANO), COMO EL AUTOR DEL ROBO DE DATOS. ESTE PIRATA INFORMÁTICO ES TAMBIÉN EL CULPABLE DE OTRAS BRECHAS RECIENTES COMO LA DE LIKENDIN O TUMBLR. ESTE HACKER SERÁ MULTADO Y PAGARA UNA PENA DE PRISIÓN POR LO HECHO (ROBO DE DATOS)
  • 12. QUE ES UN PELIGRO EN LA WEB
  • 13. CIBERBULLYING • ES EL USO INFORMÁTICO PARA ACOSAR A UNA PERSONA O A UN GRUPO DEPERSONA DIVULGÁNDOLES DATOS PERSONALES ETC. • CONSECUENCIAS DE LA PERSONA AGREDIDA :ESTRÉS,ANCIEDAD,IRA,IMPOTENCIA,FATIGA,PERDIDA DE CONFIANZA ASÍ MISMO, PERDIDA DEAUTOESTIMA,HUMILLACION,TEMOR A SALIR, ESTADO DEPRECIVO • COMO SE PUEDE EVITAR : USA UNA ENETIQUETA,ABANDONAR AQUELLA PAGUINA,NO FACILITAR DATOS PERSONALES,ADVERTIRA PERSONAS COMO LA FAMILIA ETC.
  • 14. SEXTING • ES UN ANGLICISMO PARA REFERIRSE AL ENVIÓ DE CONTENIDO ERÓTICO OPORNOGRÁFICO POR MEDIO DE LAS REDES SOCIALES • CONSECUENCIAS DE LA PERSONA AGREDIDA :DEPRECION,PERDIDA DE CONFIANZA,SUICIDIO,PENA DE SALIR,ESTRÉS ENTRE OTRAS • COMO SE PUEDE EVITAR : NO ACEDAS ACHANTAJE,NO ACEPTAR A DESCONOCIDOS,NO COMPARTIR IMÁGENES INTIMAS ENTRE OTRAS.
  • 15. SUPLANTACIÓN DE IDENTIDAD • ES EL ROBO DE IDENTIDAD (INFORMACIÓN PERSONAL) MEDIANTE LAS REDES SOCIALES • CONSECUENCIAS : PERDIDA DEIDENTIDAD,MIEDO DE QUE LE HAGAN UN DAÑO,SE HACEN PASAR POR USTEDES,ENTRE OTRAS • COMO SE PUEDE EVITAR : NO ACEPTES ADESCONOCIDOS,NO LES DES INFORMACIÓN PERSONAL A DESCONOCIDOS,HACER BUEN USO DE LAS REDES SOCIALES,CERRAR BIEN SUS CUENTAS SOCIALES,ENTRE OTRAS
  • 16. GROOMING • ES UNA PERSONA MAYOR QUE SE HACE PASAR POR NIÑO PARA ACOSAR A MENORES • CONSECUENCIAS DE LA PERSONAAGRADIDA : DESCONFIANZA,CAMBIO DE HUMOR,AISLAMIENTO,NO COMER,NO DORMIR,SUICIDIO,ENTRE OTRAS. • COMO SE PUEDE EVITAR : NO DEJARSEMANIPULAR,DECIR A PERSONAS COMO FAMILIARES,USAR CORRECTAMENTE SUS CUENTAS SOCIALES,ENTRE OTRAS