SlideShare una empresa de Scribd logo
FACULTAD DE EDUCACIÓN Y HUMANIDADES
       DEPARTAMENTO DE CIENCIAS DE LA EDUCACIÓN
         PEDAGOGIA EN EDUCACION PARVULARIA




“Aspectos Éticos y Legales que se
   deben considerar al utilizar
             Internet”

                                          Alumnas : Claudia Hidd Vera
                                                Angela Medina Alarcón
                                             Profesora :Nancy Castillo
                                   Cátedra: Tecnologías y Aprendizajes
                               Fecha Presentación : 08 de Octubre 2012
INTRODUCCIÓN
   En el presente trabajo daremos a conocer
    cuales son los aspectos éticos y legales que
    debemos considerar a la hora de utilizar
    Internet, ya que es este un medio y herramienta
    de alta demanda a nivel mundial donde la
    privacidad corre un gran riesgo debido a los
    múltiples programas creados ya sea con fines
    positivos como también negativos y en estos
    últimos nos enfocaremos para que se tenga
    una mayor precaución al momento de utilizarlo.



11/08/12
PRINCIPALES PELIGROS
                  EN LA RED
      •    Grooming
      •    Sexting
      •    Ciberbullying
      •    Phishing
      •    Malware
      •    Hacker




11/08/12
GROOMING



 • Es el engaño hacia menores por parte de un
   adulto, quien se hace pasar por un amigo o
   amiga de edad misma, para luego acceder a la
   información privada, como fotografías, vídeos y
   datos más personales haciendo un mal uso como
   amenazar, trastornar y acosar a las victimas.




11/08/12
Ley Nº 20.526- Denominada Ley
         de Child Grooming
  Sanciona el acoso sexual de menores, a través de
  pornografía infantil virtual y materiales pornográfico
  La nueva Ley estima que serán delitos cuando sean
  cometidas a distancia, a través de cualquier medio
  electrónico. Las penas van desde:
• presidio menor en su grado máximo ( desde tres años y
  un día a 5 años)
• presidio mayor en su grado mínimo). desde 5 años y un
  día a 10 años



11/08/12
SEXTING


 • Es una conducta preferentemente de los adolescentes
   que se fotografían desnudos o semidesnudos, con sus
   celulares para luego enviar las imágenes entre sus
   contactos, ya sea amigos o compañeros de cursos.
   Estas fotos pasan rápidamente a la red, ya sea
   facebook, fotolog entre otras por lo que pueden ser
   vistas en todo el mundo.




11/08/12
CIBERBULLING
 • Es el abuso entre escolares a través de Internet,
   facebook, twitter, google, MSN, blogs, etc. donde estos
   suben       fotos    en      situaciones    perjudiciales
   ridiculizándolos. Para que los demás usuarios las
   comenten. En Ciberbullying es muy común ver como
   los escolares insultan o desprestigian a otros, a través
   de      las    llamadas    fotos “photoshopeadas”,(fotos
   trucadas).
 • Ley Nº 20.536 Sobre violencia escolar o bullying, trata
   sobre la buena convivencia escolar y la prevención de
   violencia física o psicológica, agresiones u
   hostigamientos,

11/08/12
PHISHING



• Es una modalidad de estafa con el objetivo de
  intentar obtener de un usuario datos, claves,
  cuentas bancarias, números de tarjeta de crédito,
  identidades, etc. Resumiendo "todos los datos
  posibles" para luego ser usados de forma
  fraudulenta.
MALWARE
    • Malware es la abreviatura de “Malicious
         software” (software malicioso). Son todo tipo
         de parásito/infección de programa de
         computadora que tiene como finalidad dañar
         un sistema o provocar un mal funcionamiento
         del equipo.
                     • Caballo de      • Rootkit
                       Troya           • Keylogger
                     • Gusano o Worm •
                                         Spam
                     • Backdoors       • Spyware
                     • Dialer          • Virus
11/08/12             • Hijacker
VIRUS
 INFORMÁTICOS

 Son programas maliciosos (malware) que tienen como
 finalidad dañar el equipo sin permiso del dueño.

           • Virus de sobre      • Virus de macros
             escritura           • Virus Residentes
           • Virus de Programa   • Virus de enlace o
           • Virus de Boot o       directorio
             polimórficos        • Virus Múltiples
                                 • Virus mutantes

11/08/12
¿CÓMO EVITAR LA
CONTAMINACIÓN CON VIRUS
  EN NUESTRO EQUIPO?
• Tener un buen antivirus instalado.
• Actualizarlo.
• Analizar     cualquier    dispositivo que
  colocamos en nuestro equipo.
• Evitar abrir mensajes sospechosos.
• No reenviar cadenas que puedan llegar a
  nuestro correo.
• Estar    vaciando      constantemente   la
  bandeja de entrada de nuestro correo.
HACKER

            • Son las personas que se encargan
              de irrumpir con la seguridad de las
              cuentas de las personas (descifrar
              claves), con el fin de hacer mal uso
              de ellas, ingresando y adquiriendo
              información ajena, haciéndose pasar
              por ellos e impidiéndoles después
              ingresar a la cuenta.
            • Haker Blanco
11/08/12    • Haker Negro
PLAGIO
 • El plagio es cuando tomamos palabras o ideas de otros
   y no se reconoce explícitamente haberlo hecho.

    COMO EVITAR EL PLAGIO

     Al momento de escribir una información se debe
    anexar donde se obtuvo ésta.
     Citar la información obtenida.
     Debemos parafrasear evitar usar las mismas palabras
    o párrafos de un texto, ya sea utilizando sinónimos,
    reduciendo o modificando el texto.



11/08/12
LEY DE PROPIEDAD INTELECTUAL
           CHILENA
           • Nº 17.336
           • Esta ley se publicó en 1970. Protege
             el dominio de las obras de los
             autores, ya sean literarias, artisticas o
             cientificas, con el fin de que se evite
             el mal uso de ella.
           • Morales
           • Patrimoniales

11/08/12
DERECHO DE AUTOR

• Son normas y principios que regulan los derechos morales
  y patrimoniales, que la ley concede a los autores, por el
  hecho de crear una obra literaria, artística o científica.
  El objetivo es protegerla para que otras personas ajenas no
  lucren con sus creaciones, ya sea una fotografía, obra
  literaria, videos etc. que se encuentran en las paginas web
  ya que si estas están protegidas bajo el derecho de autor
  estaremos cometiendo un delito, al menos que el autor de
  dicha creación nos autorice hacer uso de esta.



11/08/12
SUGERENCIAS
• Evitar buscar y copiar algún material sin que estos esten
  protegidos bajo el derecho de autor.
• Algunos de los sitios libres donde podemos obtener
  información sin ningún riesgo es http://es.wikipedia.org y
  http://commons.wikimedia.org/wiki/Portada, en estos
  sitios pinchamos la imagen y nos aparecerá si esta
  protegido.
• Conocer las principales licencias y sus consecuencias al
  no respetarlas.




11/08/12
• No descargar archivos ni ejecutar programas en lugares
  poco seguros o anexos al correo electrónico ya que
  estos poseen distintos tipos de malware ( virus).
• Cambiar la contraseña de Internet cada cierto tiempo
  para evitar ser estafados.
• No abrir correos electrónicos de direcciones de Internet
  desconocidas.
• Y al recibir mensajes de cadena eliminarlos y no
  reenviarlos.




08-10-12
Imagen texto u obra están protegidas bajo el derecho de autor


           Esta bajo una licencia Creative Commons, es decir puede ser copiada,
           pero sujetas a sus respectivas indicaciones


                       Significa” atribución “es decir si copiamos una imagen que
                       tenga impreso el nombre del autor debemos copiarlo de la
                       misma forma anexando en algún lugar el nombre del autor y
                       que fue publicada en una dirección URL determinda.
                       Significa “no comercial” , que no puede ser utilizado con
                       fines comerciales


                       significa “sin derivaciones”, quiere decir que no se puede
                       modificar el material y posteriormente publicarlo


                       Significa licencia GNU. permite que copiemos el material y lo
                       Usemos sin ninguna dificultad, sin nombrar al autor (a
                       menos que sea necesario).


                       El autor dejo el material bajo Dominio Público. Significa que
                       podemos utilizarlo y sin prejuicios

11/08/12
CONCLUSIÓN
     Para concluir esperamos cada uno de los
     conceptos señalados sean de gran aporte y
     ayuda para tener una mayor precaución y
     adecuado uso de las actividades que
     realizamos a diario en la web, ya que de esta
     forma, evitaremos poner en riesgo la
     seguridad de nuestro computador como
     también la nuestra.


11/08/12
BIBLIOWEB
      •    EDUTEKA consultado el 29 de Octubre de 2012
           http://www.eduteka.org/modulos/1/164/125/1
      •    SER DIGITAL consultado el 29 de Octubre de 2012
           http://www.serdigital.cl/
      •    CREATIVE COMMONS consultado el 29 de Octubre de 2012
           http://www.creativecommons.cl/
      •    INTERNET SEGURA consultado el 29 de Octubre de 2012
           http://www.microsoft.com/colombia/internetseguro/jovenes_co
           mputador.aspx
      •    BIBLIOTECA NACIONAL consultado el 29 de Octubre de 2012
           http://www.bcn.cl/guias/propiedad-intelectual
      •    WIKIPEDIA consultado el 29 de Octubre de 2012
           http://es.wikipedia.org/wiki/Hacker
      •    WIKIPEDIA consultado el 29 de Octubre de 2012
           http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
      •    WIKIPEDIA consultado el 29 de Octubre de 2012
11/08/12
           http://es.wikipedia.org/wiki/Malware

Más contenido relacionado

La actualidad más candente

Sobre derechos de autor
Sobre derechos de autorSobre derechos de autor
Sobre derechos de autor
Marlon Figueroa
 
El plagio en internet (1)
El plagio en internet (1)El plagio en internet (1)
El plagio en internet (1)
Erika Picon
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
IUTAC BARINAS
 
Derechos De Autor En Internet3min
Derechos De Autor En Internet3minDerechos De Autor En Internet3min
Derechos De Autor En Internet3min
nospinad.aiesec
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
David Santiago Espinosa
 
Hernandez Perez Laura Alexandra 102
Hernandez Perez Laura Alexandra 102Hernandez Perez Laura Alexandra 102
Hernandez Perez Laura Alexandra 102
Laura Alexandra Hernandez Perez
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
Erika Picon
 
Ensayo plagio en internet
Ensayo plagio en internetEnsayo plagio en internet
Ensayo plagio en internet
lilaescalona
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
milagarciace
 
Beneficios de la web 2.0
Beneficios de la web 2.0Beneficios de la web 2.0
Beneficios de la web 2.0
henrys6672004
 
Herramientas seguridad interne
Herramientas seguridad interneHerramientas seguridad interne
Herramientas seguridad interne
Andrés Ramírez
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
santaperezp
 
¿Qué es plagio?
¿Qué es plagio?¿Qué es plagio?
¿Qué es plagio?
Profe Vargas
 
Internet. seguridad en la web. familia y tic
Internet. seguridad en la web. familia y ticInternet. seguridad en la web. familia y tic
Internet. seguridad en la web. familia y tic
natayger
 
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Sarahí Rivera
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
 
Desventajas web 2
Desventajas web 2Desventajas web 2
Desventajas web 2
guestdbf4367
 
Desventajas web 2.0
Desventajas web 2.0Desventajas web 2.0
Desventajas web 2.0
Ines Sampedro
 
Trabajo de investigación Ivonne Becilla diapositivas 20102014
Trabajo de investigación Ivonne Becilla diapositivas 20102014Trabajo de investigación Ivonne Becilla diapositivas 20102014
Trabajo de investigación Ivonne Becilla diapositivas 20102014
Ivonne20
 

La actualidad más candente (19)

Sobre derechos de autor
Sobre derechos de autorSobre derechos de autor
Sobre derechos de autor
 
El plagio en internet (1)
El plagio en internet (1)El plagio en internet (1)
El plagio en internet (1)
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 
Derechos De Autor En Internet3min
Derechos De Autor En Internet3minDerechos De Autor En Internet3min
Derechos De Autor En Internet3min
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Hernandez Perez Laura Alexandra 102
Hernandez Perez Laura Alexandra 102Hernandez Perez Laura Alexandra 102
Hernandez Perez Laura Alexandra 102
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 
Ensayo plagio en internet
Ensayo plagio en internetEnsayo plagio en internet
Ensayo plagio en internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Beneficios de la web 2.0
Beneficios de la web 2.0Beneficios de la web 2.0
Beneficios de la web 2.0
 
Herramientas seguridad interne
Herramientas seguridad interneHerramientas seguridad interne
Herramientas seguridad interne
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
¿Qué es plagio?
¿Qué es plagio?¿Qué es plagio?
¿Qué es plagio?
 
Internet. seguridad en la web. familia y tic
Internet. seguridad en la web. familia y ticInternet. seguridad en la web. familia y tic
Internet. seguridad en la web. familia y tic
 
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Desventajas web 2
Desventajas web 2Desventajas web 2
Desventajas web 2
 
Desventajas web 2.0
Desventajas web 2.0Desventajas web 2.0
Desventajas web 2.0
 
Trabajo de investigación Ivonne Becilla diapositivas 20102014
Trabajo de investigación Ivonne Becilla diapositivas 20102014Trabajo de investigación Ivonne Becilla diapositivas 20102014
Trabajo de investigación Ivonne Becilla diapositivas 20102014
 

Destacado

Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digitalAspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital
Ingrid Hernandez
 
aspectos eticas y legales de la informacion digital
aspectos eticas y legales de la informacion digitalaspectos eticas y legales de la informacion digital
aspectos eticas y legales de la informacion digital
15mari
 
Presentación1
Presentación1Presentación1
Presentación1
naruto156
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES  ASOCIADOS A LA INFORMACIÓN  DIGITALASPECTOS ÉTICOS Y LEGALES  ASOCIADOS A LA INFORMACIÓN  DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
Melissa Garrocho
 
Fuentes de información digital daniel narvaez
Fuentes de información digital daniel narvaezFuentes de información digital daniel narvaez
Fuentes de información digital daniel narvaez
DanielND
 
Aspectos eticos y legales en el uso de informacion
Aspectos eticos y legales en el uso de informacionAspectos eticos y legales en el uso de informacion
Aspectos eticos y legales en el uso de informacion
Katia Márquez V
 
Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.
Patty LóMar
 
aspectos eticos y legales asociados a la informacion digital
aspectos eticos y legales asociados a la informacion digitalaspectos eticos y legales asociados a la informacion digital
aspectos eticos y legales asociados a la informacion digital
natii1007
 
Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digitalAspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital
Mariisool Crescencioo
 
More Of You
More Of YouMore Of You
Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital
Alejandra Chacón
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
marlen24021995
 
Trabajo monografico
Trabajo monograficoTrabajo monografico
Trabajo monografico
yesever
 
La ética informática
La ética informáticaLa ética informática
La ética informática
University of Panama
 
Importancia de la ética en la investigación de mercados
Importancia de la ética en la investigación de mercadosImportancia de la ética en la investigación de mercados
Importancia de la ética en la investigación de mercados
Virtualización Distancia Empresas
 
LAS TIC
LAS TICLAS TIC
LAS TIC
ciitlastar
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
usus legales y eticos del uso de la informacion digital
usus legales y  eticos del uso  de  la informacion  digitalusus legales y  eticos del uso  de  la informacion  digital
usus legales y eticos del uso de la informacion digital
mariafernada95
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Daniela Abarca
 
aspectos éticos y legales asociados a la información digital
aspectos éticos y legales asociados a la información digital aspectos éticos y legales asociados a la información digital
aspectos éticos y legales asociados a la información digital
Kariina Güitián López
 

Destacado (20)

Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digitalAspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital
 
aspectos eticas y legales de la informacion digital
aspectos eticas y legales de la informacion digitalaspectos eticas y legales de la informacion digital
aspectos eticas y legales de la informacion digital
 
Presentación1
Presentación1Presentación1
Presentación1
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES  ASOCIADOS A LA INFORMACIÓN  DIGITALASPECTOS ÉTICOS Y LEGALES  ASOCIADOS A LA INFORMACIÓN  DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
Fuentes de información digital daniel narvaez
Fuentes de información digital daniel narvaezFuentes de información digital daniel narvaez
Fuentes de información digital daniel narvaez
 
Aspectos eticos y legales en el uso de informacion
Aspectos eticos y legales en el uso de informacionAspectos eticos y legales en el uso de informacion
Aspectos eticos y legales en el uso de informacion
 
Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.
 
aspectos eticos y legales asociados a la informacion digital
aspectos eticos y legales asociados a la informacion digitalaspectos eticos y legales asociados a la informacion digital
aspectos eticos y legales asociados a la informacion digital
 
Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digitalAspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital
 
More Of You
More Of YouMore Of You
More Of You
 
Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
 
Trabajo monografico
Trabajo monograficoTrabajo monografico
Trabajo monografico
 
La ética informática
La ética informáticaLa ética informática
La ética informática
 
Importancia de la ética en la investigación de mercados
Importancia de la ética en la investigación de mercadosImportancia de la ética en la investigación de mercados
Importancia de la ética en la investigación de mercados
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
usus legales y eticos del uso de la informacion digital
usus legales y  eticos del uso  de  la informacion  digitalusus legales y  eticos del uso  de  la informacion  digital
usus legales y eticos del uso de la informacion digital
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
aspectos éticos y legales asociados a la información digital
aspectos éticos y legales asociados a la información digital aspectos éticos y legales asociados a la información digital
aspectos éticos y legales asociados a la información digital
 

Similar a Aspectos Eticos y Legales

taller sobre las tic`s
taller sobre las tic`staller sobre las tic`s
taller sobre las tic`s
leidyvelasquez15
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
Honorio Madrigal
 
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
JeaninCarrielB
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
Monica_Chavez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Guadalupe Lopez Hernandez
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
02amairani
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
lasticenlaeducacion
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
Docente_ruben
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
Paola Hoyos
 
Las tic
Las ticLas tic
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martilopezq
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
Izii Noghales
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
Izii Noghales
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
Izii Noghales
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
Izii Noghales
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
69812
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
elizabeth090903
 
Tecnovida
TecnovidaTecnovida

Similar a Aspectos Eticos y Legales (20)

taller sobre las tic`s
taller sobre las tic`staller sobre las tic`s
taller sobre las tic`s
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
¿Qué aspectos éticos y legales deben considerarse al utilizar internet?
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
 
Las tic
Las ticLas tic
Las tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 

Último

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 

Último (20)

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 

Aspectos Eticos y Legales

  • 1. FACULTAD DE EDUCACIÓN Y HUMANIDADES DEPARTAMENTO DE CIENCIAS DE LA EDUCACIÓN PEDAGOGIA EN EDUCACION PARVULARIA “Aspectos Éticos y Legales que se deben considerar al utilizar Internet” Alumnas : Claudia Hidd Vera Angela Medina Alarcón Profesora :Nancy Castillo Cátedra: Tecnologías y Aprendizajes Fecha Presentación : 08 de Octubre 2012
  • 2. INTRODUCCIÓN  En el presente trabajo daremos a conocer cuales son los aspectos éticos y legales que debemos considerar a la hora de utilizar Internet, ya que es este un medio y herramienta de alta demanda a nivel mundial donde la privacidad corre un gran riesgo debido a los múltiples programas creados ya sea con fines positivos como también negativos y en estos últimos nos enfocaremos para que se tenga una mayor precaución al momento de utilizarlo. 11/08/12
  • 3. PRINCIPALES PELIGROS EN LA RED • Grooming • Sexting • Ciberbullying • Phishing • Malware • Hacker 11/08/12
  • 4. GROOMING • Es el engaño hacia menores por parte de un adulto, quien se hace pasar por un amigo o amiga de edad misma, para luego acceder a la información privada, como fotografías, vídeos y datos más personales haciendo un mal uso como amenazar, trastornar y acosar a las victimas. 11/08/12
  • 5. Ley Nº 20.526- Denominada Ley de Child Grooming Sanciona el acoso sexual de menores, a través de pornografía infantil virtual y materiales pornográfico La nueva Ley estima que serán delitos cuando sean cometidas a distancia, a través de cualquier medio electrónico. Las penas van desde: • presidio menor en su grado máximo ( desde tres años y un día a 5 años) • presidio mayor en su grado mínimo). desde 5 años y un día a 10 años 11/08/12
  • 6. SEXTING • Es una conducta preferentemente de los adolescentes que se fotografían desnudos o semidesnudos, con sus celulares para luego enviar las imágenes entre sus contactos, ya sea amigos o compañeros de cursos. Estas fotos pasan rápidamente a la red, ya sea facebook, fotolog entre otras por lo que pueden ser vistas en todo el mundo. 11/08/12
  • 7. CIBERBULLING • Es el abuso entre escolares a través de Internet, facebook, twitter, google, MSN, blogs, etc. donde estos suben fotos en situaciones perjudiciales ridiculizándolos. Para que los demás usuarios las comenten. En Ciberbullying es muy común ver como los escolares insultan o desprestigian a otros, a través de las llamadas fotos “photoshopeadas”,(fotos trucadas). • Ley Nº 20.536 Sobre violencia escolar o bullying, trata sobre la buena convivencia escolar y la prevención de violencia física o psicológica, agresiones u hostigamientos, 11/08/12
  • 8. PHISHING • Es una modalidad de estafa con el objetivo de intentar obtener de un usuario datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 9. MALWARE • Malware es la abreviatura de “Malicious software” (software malicioso). Son todo tipo de parásito/infección de programa de computadora que tiene como finalidad dañar un sistema o provocar un mal funcionamiento del equipo. • Caballo de • Rootkit Troya • Keylogger • Gusano o Worm • Spam • Backdoors • Spyware • Dialer • Virus 11/08/12 • Hijacker
  • 10. VIRUS INFORMÁTICOS Son programas maliciosos (malware) que tienen como finalidad dañar el equipo sin permiso del dueño. • Virus de sobre • Virus de macros escritura • Virus Residentes • Virus de Programa • Virus de enlace o • Virus de Boot o directorio polimórficos • Virus Múltiples • Virus mutantes 11/08/12
  • 11. ¿CÓMO EVITAR LA CONTAMINACIÓN CON VIRUS EN NUESTRO EQUIPO? • Tener un buen antivirus instalado. • Actualizarlo. • Analizar cualquier dispositivo que colocamos en nuestro equipo. • Evitar abrir mensajes sospechosos. • No reenviar cadenas que puedan llegar a nuestro correo. • Estar vaciando constantemente la bandeja de entrada de nuestro correo.
  • 12. HACKER • Son las personas que se encargan de irrumpir con la seguridad de las cuentas de las personas (descifrar claves), con el fin de hacer mal uso de ellas, ingresando y adquiriendo información ajena, haciéndose pasar por ellos e impidiéndoles después ingresar a la cuenta. • Haker Blanco 11/08/12 • Haker Negro
  • 13. PLAGIO • El plagio es cuando tomamos palabras o ideas de otros y no se reconoce explícitamente haberlo hecho. COMO EVITAR EL PLAGIO  Al momento de escribir una información se debe anexar donde se obtuvo ésta.  Citar la información obtenida.  Debemos parafrasear evitar usar las mismas palabras o párrafos de un texto, ya sea utilizando sinónimos, reduciendo o modificando el texto. 11/08/12
  • 14. LEY DE PROPIEDAD INTELECTUAL CHILENA • Nº 17.336 • Esta ley se publicó en 1970. Protege el dominio de las obras de los autores, ya sean literarias, artisticas o cientificas, con el fin de que se evite el mal uso de ella. • Morales • Patrimoniales 11/08/12
  • 15. DERECHO DE AUTOR • Son normas y principios que regulan los derechos morales y patrimoniales, que la ley concede a los autores, por el hecho de crear una obra literaria, artística o científica. El objetivo es protegerla para que otras personas ajenas no lucren con sus creaciones, ya sea una fotografía, obra literaria, videos etc. que se encuentran en las paginas web ya que si estas están protegidas bajo el derecho de autor estaremos cometiendo un delito, al menos que el autor de dicha creación nos autorice hacer uso de esta. 11/08/12
  • 16. SUGERENCIAS • Evitar buscar y copiar algún material sin que estos esten protegidos bajo el derecho de autor. • Algunos de los sitios libres donde podemos obtener información sin ningún riesgo es http://es.wikipedia.org y http://commons.wikimedia.org/wiki/Portada, en estos sitios pinchamos la imagen y nos aparecerá si esta protegido. • Conocer las principales licencias y sus consecuencias al no respetarlas. 11/08/12
  • 17. • No descargar archivos ni ejecutar programas en lugares poco seguros o anexos al correo electrónico ya que estos poseen distintos tipos de malware ( virus). • Cambiar la contraseña de Internet cada cierto tiempo para evitar ser estafados. • No abrir correos electrónicos de direcciones de Internet desconocidas. • Y al recibir mensajes de cadena eliminarlos y no reenviarlos. 08-10-12
  • 18. Imagen texto u obra están protegidas bajo el derecho de autor Esta bajo una licencia Creative Commons, es decir puede ser copiada, pero sujetas a sus respectivas indicaciones Significa” atribución “es decir si copiamos una imagen que tenga impreso el nombre del autor debemos copiarlo de la misma forma anexando en algún lugar el nombre del autor y que fue publicada en una dirección URL determinda. Significa “no comercial” , que no puede ser utilizado con fines comerciales significa “sin derivaciones”, quiere decir que no se puede modificar el material y posteriormente publicarlo Significa licencia GNU. permite que copiemos el material y lo Usemos sin ninguna dificultad, sin nombrar al autor (a menos que sea necesario). El autor dejo el material bajo Dominio Público. Significa que podemos utilizarlo y sin prejuicios 11/08/12
  • 19. CONCLUSIÓN Para concluir esperamos cada uno de los conceptos señalados sean de gran aporte y ayuda para tener una mayor precaución y adecuado uso de las actividades que realizamos a diario en la web, ya que de esta forma, evitaremos poner en riesgo la seguridad de nuestro computador como también la nuestra. 11/08/12
  • 20. BIBLIOWEB • EDUTEKA consultado el 29 de Octubre de 2012 http://www.eduteka.org/modulos/1/164/125/1 • SER DIGITAL consultado el 29 de Octubre de 2012 http://www.serdigital.cl/ • CREATIVE COMMONS consultado el 29 de Octubre de 2012 http://www.creativecommons.cl/ • INTERNET SEGURA consultado el 29 de Octubre de 2012 http://www.microsoft.com/colombia/internetseguro/jovenes_co mputador.aspx • BIBLIOTECA NACIONAL consultado el 29 de Octubre de 2012 http://www.bcn.cl/guias/propiedad-intelectual • WIKIPEDIA consultado el 29 de Octubre de 2012 http://es.wikipedia.org/wiki/Hacker • WIKIPEDIA consultado el 29 de Octubre de 2012 http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • WIKIPEDIA consultado el 29 de Octubre de 2012 11/08/12 http://es.wikipedia.org/wiki/Malware