Este documento trata sobre la ética y tecnología, delitos informáticos y peligros de Internet. Describe algunos delitos como sexting, suplantación de identidad, grooming y ciberacoso. También presenta un ejemplo de una red que cometió fraude bancario y fue capturada por la policía. Finalmente, ofrece consejos sobre cómo protegerse a sí mismo y a los demás en Internet.
Este documento trata sobre los derechos fundamentales y Internet. Explica los antecedentes de Internet y cómo se originó como un proyecto militar estadounidense en 1969 llamado ARPANET. También analiza los derechos humanos vulnerados en Internet como la censura, vigilancia ilegal, y restricciones de acceso. Concluye que los ordenamientos jurídicos deben adaptarse a las nuevas tecnologías y que las organizaciones de la sociedad civil pueden desempeñar un papel importante en la defensa de los derechos fundamentales en Internet.
Este documento define los delitos informáticos como actos que atentan contra la confidencialidad, integridad y disponibilidad de sistemas informáticos. Explica que la ley 1273 de 2009 en Colombia tipifica delitos informáticos como el acceso abusivo a sistemas, la interceptación de datos y la violación de datos personales, sancionándolos con penas de prisión de hasta 10 años. Además, menciona once tipos comunes de delitos informáticos como el ciberacoso, el phishing y la pornografía infantil, y
La ley SOPA tenía como objetivo ampliar las capacidades de los propietarios de derechos intelectuales para combatir el tráfico de contenidos protegidos en internet. Sin embargo, también permitía bloqueos de sitios web, congelación de fondos, eliminación de enlaces y penas desproporcionadas como 5 años de prisión por 10 canciones o películas descargadas. Además, podría haber afectado la privacidad, libertad de expresión y compartición de contenido en línea.
Este documento resume los principales delitos informáticos y la relación entre la ética y la tecnología. Explica brevemente conceptos como la ética, la tecnología y su relación, la Ley 1273 de Colombia que castiga delitos informáticos, y normas para un internet seguro. Finalmente, describe delitos comunes como el sexting, la suplantación de identidad, el grooming y el ciberacoso. El objetivo es crear conciencia sobre estos peligros y cómo afrontarlos de manera ética con el desarrollo tecn
Este documento trata sobre la ética y tecnología, delitos informáticos y peligros de Internet. Describe algunos delitos como sexting, suplantación de identidad, grooming y ciberacoso. También presenta un ejemplo de una red que cometió fraude bancario y fue capturada por la policía. Finalmente, ofrece consejos sobre cómo protegerse a sí mismo y a los demás en Internet.
Este documento trata sobre los derechos fundamentales y Internet. Explica los antecedentes de Internet y cómo se originó como un proyecto militar estadounidense en 1969 llamado ARPANET. También analiza los derechos humanos vulnerados en Internet como la censura, vigilancia ilegal, y restricciones de acceso. Concluye que los ordenamientos jurídicos deben adaptarse a las nuevas tecnologías y que las organizaciones de la sociedad civil pueden desempeñar un papel importante en la defensa de los derechos fundamentales en Internet.
Este documento define los delitos informáticos como actos que atentan contra la confidencialidad, integridad y disponibilidad de sistemas informáticos. Explica que la ley 1273 de 2009 en Colombia tipifica delitos informáticos como el acceso abusivo a sistemas, la interceptación de datos y la violación de datos personales, sancionándolos con penas de prisión de hasta 10 años. Además, menciona once tipos comunes de delitos informáticos como el ciberacoso, el phishing y la pornografía infantil, y
La ley SOPA tenía como objetivo ampliar las capacidades de los propietarios de derechos intelectuales para combatir el tráfico de contenidos protegidos en internet. Sin embargo, también permitía bloqueos de sitios web, congelación de fondos, eliminación de enlaces y penas desproporcionadas como 5 años de prisión por 10 canciones o películas descargadas. Además, podría haber afectado la privacidad, libertad de expresión y compartición de contenido en línea.
Este documento resume los principales delitos informáticos y la relación entre la ética y la tecnología. Explica brevemente conceptos como la ética, la tecnología y su relación, la Ley 1273 de Colombia que castiga delitos informáticos, y normas para un internet seguro. Finalmente, describe delitos comunes como el sexting, la suplantación de identidad, el grooming y el ciberacoso. El objetivo es crear conciencia sobre estos peligros y cómo afrontarlos de manera ética con el desarrollo tecn
La reforma a la Ley Olimpia establece penas de prisión de hasta 9 años para quienes compartan o distribuyan imágenes o videos íntimos de otra persona sin su consentimiento. También se creará un padrón nacional de usuarios de telefonía móvil para que las autoridades puedan investigar delitos. La ingeniería social es una técnica que busca manipular a las personas para obtener información o acceso no autorizados mediante engaños psicológicos. Representa riesgos como ataques a través de internet, revisión de basura o cor
La ciudadanía digital implica comprender los aspectos humanos, culturales y sociales relacionados con el uso de la tecnología y aplicar conductas éticas, legales, seguras y responsables al usar Internet. El documento describe varios riesgos de usar la tecnología como el revenge porn, la tecnoadicción, la sextorsión, el grooming, el sexting, el vishing y los robots.
La ley SOPA (Stop Online Piracy Act) es una propuesta legislativa estadounidense de 2011 que permitiría a las autoridades bloquear el acceso a sitios web que promueven la piratería y requeriría que los motores de búsqueda eliminen esos sitios de los resultados. Aunque muchas compañías tecnológicas se oponen, algunas empresas de medios la apoyan. De aprobarse, la ley tendría efectos negativos como hacer ilegales las redes anónimas, espiar las comunicaciones y limitar los sitios
La ética de la informática es una nueva disciplina que aplica principios éticos al uso de la tecnología. Se discuten temas como no hackear cuentas ajenas, no usar fotos o correos electrónicos de otras personas para dañarlas. También se mencionan herramientas para comprimir páginas web largas y agregar información de varios sitios en una sola página.
El documento describe la necesidad de formación sobre delitos informáticos y ofrece consejos para prevenirlos, como verificar las direcciones de enlaces antes de ingresar información personal y no compartir claves de acceso. También define los delitos informáticos y menciona la ley colombiana que los castiga con penas de hasta 10 años de prisión. Finalmente, presenta una lista de algunos delitos informáticos comunes como el ciberacoso, la explotación sexual de menores y el hackeo de sistemas.
La Ley S.O.P.A. fue introducida por Lamar S. Smith en 2011 para combatir la piratería en internet y proteger la propiedad intelectual. Autorizaría el bloqueo de sitios web, servicios de pago y publicidad, y eliminación de enlaces a sitios acusados de violar derechos de autor. Sin embargo, también amenazaría la libertad de expresión y comunicación en línea al permitir la censura y vigilancia excesivas.
Este documento resume las consideraciones legales clave sobre el uso del correo electrónico en el lugar de trabajo. Reconoce el derecho a la privacidad de los trabajadores pero también las facultades del empleador. Señala que cualquier limitación a la privacidad debe cumplir con los principios de proporcionalidad, necesidad y adecuación. También analiza casos legales que establecen que el acceso a comunicaciones privadas sin consentimiento puede ser desproporcionado y violar las garantías constitucionales.
Este documento define los delitos informáticos como actividades ilegales que ocurren a través de medios informáticos como el hurto, fraude y sabotaje. Describe algunos tipos de delitos informáticos reconocidos por la ONU como fraude con computadoras, manipulación de datos y daños a programas o datos. También explica que la ley colombiana 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos con penas de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos.
Violencia, redes sociales y Fake news, es una conferencia para padres del Colegio Highlands
Las redes sociales son excelentes para celebrar momentos de vida de las personas y una parte importante en la vida de nuestros hijos para estar con amigos y mantenerse en contacto con la familia
Pero también puede capturar los momentos oscuros, aquellos que quisieramos mantener alejados de nuestros hijos
Lamentablemente, padres he hijos se han visto expuestos a la violencia que se da en las redes sociales, entre hechos y mentiras, los Fake News hacen mas complejo el poder sobre llevar estas amenazas en una comunidad escolar
Esta es una conferencia impartida por Rodolfo Salazar @rokensa
Este documento presenta información sobre varios temas relacionados con el respeto a los derechos y la libertad en el uso de la tecnología. Incluye conceptos como el respeto, la libertad, la identidad, la intimidad, la autonomía y los derechos de autor. También incluye enlaces a sitios web que brindan más información sobre estos temas.
El documento habla sobre ética y tecnología, delitos en Internet, la Ley 1273 de Colombia, redes sociales, normas para un Internet seguro y el código ético de la web. Aborda temas como la definición de ética, su aplicación en la tecnología, delitos informáticos comunes, la historia y uso de redes sociales, y pautas para un uso responsable y seguro de Internet.
Como proteger a nuestros hijos de los peligros del internet y las redes socialesSafeDNS
Presentacion y Conferencia de como prevenir los peligros del internet y redes sociales para nuestros hijos.
Cortesia de SafeDNS.
Somos el unico distribuidor autorizado en Mexico de SafeDNS.
Este documento resume los principales puntos sobre el derecho y las redes sociales. Explica cómo las redes sociales se han convertido en un fenómeno masivo que plantea desafíos para la privacidad y seguridad de los usuarios. También analiza los delitos más comunes que ocurren en las redes sociales y la dificultad de hacer cumplir las leyes debido a la naturaleza transfronteriza de Internet. El documento concluye enfatizando la necesidad de que los usuarios sean conscientes del impacto que pueden tener sus publicaciones
El documento presenta información sobre la identidad digital y las competencias digitales. Explica que la identidad digital se refiere a los datos e información que las personas publican sobre sí mismas en Internet, y cómo esto puede afectar su reputación. También discute la importancia de proteger la privacidad en línea y navegar de manera responsable en las redes sociales.
Las redes sociales son plataformas virtuales donde las personas interactúan con otros de todo el mundo con intereses en común. Si bien permiten conectar a la gente y compartir contenidos, su uso excesivo o sin cuidado puede tener consecuencias personales como falta de privacidad o adicción, y consecuencias en el ámbito educativo como menor rendimiento académico. Es importante que los padres se involucren en el uso que hacen sus hijos de las redes sociales.
Este documento trata sobre la ética y tecnología, delitos informáticos y peligros de Internet. Describe algunos delitos como sexting, suplantación de identidad, grooming y ciberacoso. También presenta un ejemplo de una red que cometió fraude bancario y fue capturada por la policía. Finalmente, ofrece consejos sobre cómo protegerse de los peligros en Internet.
Este documento trata sobre la ética y tecnología, delitos informáticos y peligros de Internet. Describe algunos delitos como sexting, suplantación de identidad, grooming y ciberacoso. También menciona un caso real de una red que envió dinero de manera fraudulenta a cuentas bancarias y las leyes que castigan los delitos informáticos.
La etica y tecnologia en nuestras vidasmanuelrojas07
Este documento trata sobre la ética y tecnología, delitos informáticos y peligros de Internet. Describe algunos delitos como sexting, suplantación de identidad, grooming y ciberacoso. También presenta un ejemplo de una red que cometió fraude bancario y fue capturada por la policía. Finalmente, ofrece consejos sobre cómo protegerse a sí mismo y a los demás en Internet.
Este documento discute el uso de redes sociales en educación. Señala que requiere un compromiso activo por parte de los estudiantes y ofrece oportunidades para el aprendizaje social. También permite emplear recursos de aprendizaje social fuera del aula y evaluar diferentes tipos de escritura. Además, puede fomentar el diálogo entre estudiantes tímidos.
Este documento discute el uso de redes sociales en educación. Señala que requiere un compromiso activo por parte de los estudiantes y ofrece oportunidades para el aprendizaje social. También permite emplear recursos de aprendizaje social fuera del aula y evaluar diferentes tipos de escritura. Además, fomenta el diálogo entre estudiantes.
Este documento discute el uso de redes sociales en educación. Señala que requiere un compromiso activo por parte de los estudiantes y ofrece oportunidades para el aprendizaje social. También permite emplear recursos de aprendizaje social fuera del aula y evaluar diferentes tipos de escritura. Además, fomenta el diálogo entre estudiantes.
La reforma a la Ley Olimpia establece penas de prisión de hasta 9 años para quienes compartan o distribuyan imágenes o videos íntimos de otra persona sin su consentimiento. También se creará un padrón nacional de usuarios de telefonía móvil para que las autoridades puedan investigar delitos. La ingeniería social es una técnica que busca manipular a las personas para obtener información o acceso no autorizados mediante engaños psicológicos. Representa riesgos como ataques a través de internet, revisión de basura o cor
La ciudadanía digital implica comprender los aspectos humanos, culturales y sociales relacionados con el uso de la tecnología y aplicar conductas éticas, legales, seguras y responsables al usar Internet. El documento describe varios riesgos de usar la tecnología como el revenge porn, la tecnoadicción, la sextorsión, el grooming, el sexting, el vishing y los robots.
La ley SOPA (Stop Online Piracy Act) es una propuesta legislativa estadounidense de 2011 que permitiría a las autoridades bloquear el acceso a sitios web que promueven la piratería y requeriría que los motores de búsqueda eliminen esos sitios de los resultados. Aunque muchas compañías tecnológicas se oponen, algunas empresas de medios la apoyan. De aprobarse, la ley tendría efectos negativos como hacer ilegales las redes anónimas, espiar las comunicaciones y limitar los sitios
La ética de la informática es una nueva disciplina que aplica principios éticos al uso de la tecnología. Se discuten temas como no hackear cuentas ajenas, no usar fotos o correos electrónicos de otras personas para dañarlas. También se mencionan herramientas para comprimir páginas web largas y agregar información de varios sitios en una sola página.
El documento describe la necesidad de formación sobre delitos informáticos y ofrece consejos para prevenirlos, como verificar las direcciones de enlaces antes de ingresar información personal y no compartir claves de acceso. También define los delitos informáticos y menciona la ley colombiana que los castiga con penas de hasta 10 años de prisión. Finalmente, presenta una lista de algunos delitos informáticos comunes como el ciberacoso, la explotación sexual de menores y el hackeo de sistemas.
La Ley S.O.P.A. fue introducida por Lamar S. Smith en 2011 para combatir la piratería en internet y proteger la propiedad intelectual. Autorizaría el bloqueo de sitios web, servicios de pago y publicidad, y eliminación de enlaces a sitios acusados de violar derechos de autor. Sin embargo, también amenazaría la libertad de expresión y comunicación en línea al permitir la censura y vigilancia excesivas.
Este documento resume las consideraciones legales clave sobre el uso del correo electrónico en el lugar de trabajo. Reconoce el derecho a la privacidad de los trabajadores pero también las facultades del empleador. Señala que cualquier limitación a la privacidad debe cumplir con los principios de proporcionalidad, necesidad y adecuación. También analiza casos legales que establecen que el acceso a comunicaciones privadas sin consentimiento puede ser desproporcionado y violar las garantías constitucionales.
Este documento define los delitos informáticos como actividades ilegales que ocurren a través de medios informáticos como el hurto, fraude y sabotaje. Describe algunos tipos de delitos informáticos reconocidos por la ONU como fraude con computadoras, manipulación de datos y daños a programas o datos. También explica que la ley colombiana 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos con penas de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos.
Violencia, redes sociales y Fake news, es una conferencia para padres del Colegio Highlands
Las redes sociales son excelentes para celebrar momentos de vida de las personas y una parte importante en la vida de nuestros hijos para estar con amigos y mantenerse en contacto con la familia
Pero también puede capturar los momentos oscuros, aquellos que quisieramos mantener alejados de nuestros hijos
Lamentablemente, padres he hijos se han visto expuestos a la violencia que se da en las redes sociales, entre hechos y mentiras, los Fake News hacen mas complejo el poder sobre llevar estas amenazas en una comunidad escolar
Esta es una conferencia impartida por Rodolfo Salazar @rokensa
Este documento presenta información sobre varios temas relacionados con el respeto a los derechos y la libertad en el uso de la tecnología. Incluye conceptos como el respeto, la libertad, la identidad, la intimidad, la autonomía y los derechos de autor. También incluye enlaces a sitios web que brindan más información sobre estos temas.
El documento habla sobre ética y tecnología, delitos en Internet, la Ley 1273 de Colombia, redes sociales, normas para un Internet seguro y el código ético de la web. Aborda temas como la definición de ética, su aplicación en la tecnología, delitos informáticos comunes, la historia y uso de redes sociales, y pautas para un uso responsable y seguro de Internet.
Como proteger a nuestros hijos de los peligros del internet y las redes socialesSafeDNS
Presentacion y Conferencia de como prevenir los peligros del internet y redes sociales para nuestros hijos.
Cortesia de SafeDNS.
Somos el unico distribuidor autorizado en Mexico de SafeDNS.
Este documento resume los principales puntos sobre el derecho y las redes sociales. Explica cómo las redes sociales se han convertido en un fenómeno masivo que plantea desafíos para la privacidad y seguridad de los usuarios. También analiza los delitos más comunes que ocurren en las redes sociales y la dificultad de hacer cumplir las leyes debido a la naturaleza transfronteriza de Internet. El documento concluye enfatizando la necesidad de que los usuarios sean conscientes del impacto que pueden tener sus publicaciones
El documento presenta información sobre la identidad digital y las competencias digitales. Explica que la identidad digital se refiere a los datos e información que las personas publican sobre sí mismas en Internet, y cómo esto puede afectar su reputación. También discute la importancia de proteger la privacidad en línea y navegar de manera responsable en las redes sociales.
Las redes sociales son plataformas virtuales donde las personas interactúan con otros de todo el mundo con intereses en común. Si bien permiten conectar a la gente y compartir contenidos, su uso excesivo o sin cuidado puede tener consecuencias personales como falta de privacidad o adicción, y consecuencias en el ámbito educativo como menor rendimiento académico. Es importante que los padres se involucren en el uso que hacen sus hijos de las redes sociales.
Este documento trata sobre la ética y tecnología, delitos informáticos y peligros de Internet. Describe algunos delitos como sexting, suplantación de identidad, grooming y ciberacoso. También presenta un ejemplo de una red que cometió fraude bancario y fue capturada por la policía. Finalmente, ofrece consejos sobre cómo protegerse de los peligros en Internet.
Este documento trata sobre la ética y tecnología, delitos informáticos y peligros de Internet. Describe algunos delitos como sexting, suplantación de identidad, grooming y ciberacoso. También menciona un caso real de una red que envió dinero de manera fraudulenta a cuentas bancarias y las leyes que castigan los delitos informáticos.
La etica y tecnologia en nuestras vidasmanuelrojas07
Este documento trata sobre la ética y tecnología, delitos informáticos y peligros de Internet. Describe algunos delitos como sexting, suplantación de identidad, grooming y ciberacoso. También presenta un ejemplo de una red que cometió fraude bancario y fue capturada por la policía. Finalmente, ofrece consejos sobre cómo protegerse a sí mismo y a los demás en Internet.
Este documento discute el uso de redes sociales en educación. Señala que requiere un compromiso activo por parte de los estudiantes y ofrece oportunidades para el aprendizaje social. También permite emplear recursos de aprendizaje social fuera del aula y evaluar diferentes tipos de escritura. Además, puede fomentar el diálogo entre estudiantes tímidos.
Este documento discute el uso de redes sociales en educación. Señala que requiere un compromiso activo por parte de los estudiantes y ofrece oportunidades para el aprendizaje social. También permite emplear recursos de aprendizaje social fuera del aula y evaluar diferentes tipos de escritura. Además, fomenta el diálogo entre estudiantes.
Este documento discute el uso de redes sociales en educación. Señala que requiere un compromiso activo por parte de los estudiantes y ofrece oportunidades para el aprendizaje social. También permite emplear recursos de aprendizaje social fuera del aula y evaluar diferentes tipos de escritura. Además, fomenta el diálogo entre estudiantes.
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
El documento habla sobre la privacidad digital en las redes sociales. Explica que la privacidad digital se refiere al control sobre la información personal que compartimos online y cómo terceros pueden almacenarla y usarla. También describe varios riesgos de la falta de privacidad como el rastreo, análisis de tráfico, espionaje y ciberacoso. Finalmente, ofrece consejos para mejorar la privacidad como usar autenticación de dos factores y limitar la información personal en redes sociales.
El documento discute la protección de datos personales y los derechos de los jóvenes en Internet. Muchos hogares en América Latina tienen acceso a computadoras e Internet, y los jóvenes usan estos recursos diariamente, por lo que se debe acompañarlos y enseñarles a proteger su privacidad y la de otros. Al navegar, los usuarios brindan datos de forma voluntaria e involuntaria que deben ser protegidos.
Com han canviat els valors ètics i morals en la nostra societat des que es van implantar les TIC?
Vivió sociològica, filosòfica i empírica.
Cintia Maldonado i Cristina Montañés
Este documento describe los delitos informáticos, incluyendo su definición, tipos comunes como el phishing, estadísticas sobre su impacto, características de los ciberdelincuentes y tipos de ataques. Explica que los delitos informáticos son actividades ilegales que usan computadoras o sistemas de comunicación como medio o instrumento para cometer un delito o causar daños a sistemas.
Este documento resume las principales leyes informáticas en Venezuela, incluida la Ley Especial contra los Delitos Informáticos y la Ley sobre Mensajes de Datos y Firmas Electrónicas. Estas leyes buscan proteger los sistemas de información integralmente, prevenir y sancionar a quienes vulneren estos sistemas o roben información. También protegen la privacidad, niños y adolescentes, y transacciones económicas. Las sugerencias incluyen tener cuidado con enlaces engañosos, llamadas sospechosas y
Este documento describe los riesgos para la privacidad y seguridad de datos personales al usar redes sociales. Explica que los datos personales compartidos pueden ser usados para crear perfiles de usuarios y exponerlos a estafas. También advierte que fotos y "me gusta" pueden revelar detalles personales y que los niños deben ser conscientes tanto de oportunidades como riesgos al usar la tecnología. Finalmente, enfatiza la importancia de proteger la privacidad y ser responsable al compartir información en línea.
Este documento describe los riesgos para la privacidad y seguridad de datos personales al usar redes sociales. Explica que los datos personales compartidos pueden ser usados para crear perfiles de usuarios y exponerlos a estafas. También advierte que fotos y "me gusta" pueden revelar detalles personales y que los niños deben ser conscientes tanto de oportunidades como riesgos al usar la tecnología. Finalmente, enfatiza la importancia de proteger la privacidad y ser responsable al compartir información en línea.
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
Este documento presenta una charla sobre las responsabilidades y límites en las redes sociales. Explica la legislación colombiana relevante como la Ley de Protección de Datos Personales y los delitos informáticos. También analiza casos de mal uso de redes sociales como amenazas, robo de identidad y acoso cibernético. Por último, ofrece recomendaciones para proteger la privacidad y reputación en línea.
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
2. CONTENIDO :
• ÉTICA Y TECNOLOGÍA
• DELITOS DEL INTERNET
• LEY 1273
• REDES SOCIALES
• NORMAS PARA UN INTERNET SEGURO
• CÓDIGO ÉTICO DE LA WEB
3. QUE ES LA TECNOLOGÍA
• ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO
CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR
LA ÉTICA
• ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE
FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y
DESEOS
4. LA ÉTICA APLICADA EN LA TECNOLOGÍA
• LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL
DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA
ÉTICA LA QUE JUZGARA SU APLICACIÓN
• LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN
BENEFICIO PROPIO Y EN EL DE LOS DEMÁS
LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
5. DELITOS INFORMÁTICOS
• FALSIFICACIÓN INFORMÁTICA DE DATOS
• FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS
• INTERPRETACION ILICITA DE DATOS INFORMATICOS
• INTERPRETACION ILICITA A SISTEMAS INFORMATICOS
• INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO
• ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
6. LEY 1273
• EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA
INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS
ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS:
• ACCESO ABUSIVO A UN SISTEMA INFORMATICO
• OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
• INTERCEPTACIÓN DE DATOS INFORMÁTICOS
• DAÑO INFORMÁTICO
• USO DE SOFTWARE MALICIOSO
• VIOLACIÓN DE DATOS PERSONALES
7. ¿ QUE SON LAS REDES SOCIALES ?
• LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS
AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES
COMO SURGIERON LAS REDES SOCIALES
• LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
9. NORMAS PARA UN INTERNET SEGURO
• PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PADRES
• NO ACEPTAR A DESCONOCIDOS
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD
• NO PUBLICAR INFORMACIÓN PRIVADA
• CERRAR ADECUADAMENTE NUESTRAS CUENTAS
• HACER USO DE LA NETIQUETA
• NO CREER EN TODO LO QUE DICEN EN LA WEB
• NO CREER EN TODO LO QUE DICEN EN LA WEB
10. CÓDIGO ÉTICO DE LA WEB
• RESPETAR LOS DERECHOS DE LAS PERSONAS
• RESPETAR A DE LA DEMÁS PERSONAS
• PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN
• TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS
• CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB
11. UN ‘HACKER’ ROBA Y PONE EN VENTA 360
MILLONES DE CUENTAS DE MYSPACE
• MÁS DE 360 MILLONES DE CUENTAS DE MYSPACE, CADA UNA CON EL EMAIL, EL NOMBRE Y LA CONTRASEÑA DEL USUARIO,
HAN SIDO ROBADAS Y PUESTAS EN VENTA EN UN "FORO DE HACKERS ONLINE", SEGÚN HA CONFIRMADOLA COMPAÑÍA EN SU
BLOG. SE TRATA DE UNO DE LOS ROBOS DE DATOS MÁS GRANDES DE LA HISTORIA. SE PRODUJO EN JUNIO DE 2013, JUSTO
ANTES DE QUE LA EMPRESA DIERA UN GIRO A SU POLÍTICA—PARA INTENTAR CONVERTIRSE EN UNA PLATAFORMA
MUSICAL—Y REFORZARA SUS MEDIDAS DE SEGURIDAD. EL ROBO FUE DESCUBIERTO LA SEMANA PASADA POR
LEAKEDSOURCE, UN BUSCADOR QUE RASTREA CIENTOS DE FUENTES EN BUSCA DE FUGAS DE DATOS.
LAS INVESTIGACIONES APUNTAN A UNCIBERHACKER RUSO, CONOCIDOCOMO PEACE (PAZ, EN CASTELLANO), COMO EL
AUTOR DEL ROBO DE DATOS. ESTE PIRATA INFORMÁTICO ES TAMBIÉN EL CULPABLE DE OTRAS BRECHAS RECIENTES COMO LA
DE LIKENDIN O TUMBLR.
ESTE HACKER SERÁ MULTADO Y PAGARA UNA PENA DE PRISIÓN POR LO HECHO (ROBO DE DATOS)
13. CIBERBULLYING
• ES EL USO INFORMÁTICO PARA ACOSAR A UNA PERSONA O A UN GRUPO DEPERSONA DIVULGÁNDOLES
DATOS PERSONALES ETC.
• CONSECUENCIAS DE LA PERSONA AGREDIDA :ESTRÉS,ANCIEDAD,IRA,IMPOTENCIA,FATIGA,PERDIDA DE
CONFIANZA ASÍ MISMO, PERDIDA DEAUTOESTIMA,HUMILLACION,TEMOR A SALIR, ESTADO DEPRECIVO
• COMO SE PUEDE EVITAR : USA UNA ENETIQUETA,ABANDONAR AQUELLA PAGUINA,NO FACILITAR DATOS
PERSONALES,ADVERTIRA PERSONAS COMO LA FAMILIA ETC.
14. SEXTING
• ES UN ANGLICISMO PARA REFERIRSE AL ENVIÓ DE CONTENIDO ERÓTICO OPORNOGRÁFICO POR MEDIO DE
LAS REDES SOCIALES
• CONSECUENCIAS DE LA PERSONA AGREDIDA :DEPRECION,PERDIDA DE CONFIANZA,SUICIDIO,PENA DE
SALIR,ESTRÉS ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEDAS ACHANTAJE,NO ACEPTAR A DESCONOCIDOS,NO COMPARTIR
IMÁGENES INTIMAS ENTRE OTRAS.
15. SUPLANTACIÓN DE IDENTIDAD
• ES EL ROBO DE IDENTIDAD (INFORMACIÓN PERSONAL) MEDIANTE LAS REDES SOCIALES
• CONSECUENCIAS : PERDIDA DEIDENTIDAD,MIEDO DE QUE LE HAGAN UN DAÑO,SE HACEN PASAR POR
USTEDES,ENTRE OTRAS
• COMO SE PUEDE EVITAR : NO ACEPTES ADESCONOCIDOS,NO LES DES INFORMACIÓN PERSONAL A
DESCONOCIDOS,HACER BUEN USO DE LAS REDES SOCIALES,CERRAR BIEN SUS CUENTAS SOCIALES,ENTRE
OTRAS
16. GROOMING
• ES UNA PERSONA MAYOR QUE SE HACE PASAR POR NIÑO PARA ACOSAR A MENORES
• CONSECUENCIAS DE LA PERSONAAGRADIDA : DESCONFIANZA,CAMBIO DE HUMOR,AISLAMIENTO,NO
COMER,NO DORMIR,SUICIDIO,ENTRE OTRAS.
• COMO SE PUEDE EVITAR : NO DEJARSEMANIPULAR,DECIR A PERSONAS COMO FAMILIARES,USAR
CORRECTAMENTE SUS CUENTAS SOCIALES,ENTRE OTRAS