SlideShare una empresa de Scribd logo
1 de 17
INFORMATICA E
INTERNET
ISABELA ESCOBAR MARIN
ANA SOFIA VILORIA GUZMAN
COLEGIO CISNEROS
GRADO 7-3
2016
CONTENIDO
1.Relacion de ética y tecnología
2. Código ético para la web
3. Ley 1273 del 2009
4. Peligros del internet
*Sexting
*Suplantación de identidad
*Grooming
*Ciberbullyng
5. Ejemplos de la vida real
6. Consecuencias
7. Estrategias de prevencion
INTRODUCCION
 El internet es una red informática de nivel mundial
que se utiliza para que las personas se
comuniquen y para transmitir información.
 Desafortunadamente se ha utilizado de malas
formas generando peligros, delitos, consecuencias,
etc… y para ello han creado unas leyes y sistemas
de prevención los cuales aquí vamos a mencionar.
RELACIÓN DE LA ÉTICA Y LA TECNOLOGÍA
 La ética esta por encima de todo, guía los
desarrollos del hombre y juzga si es legitimo o no
aplicarlas a la sociedad.
 Ética: es una disciplina que estudia la moral y el
comportamiento del ser humano.
 Tecnología: es la aplicación del conocimiento
científico en la solución de problemas prácticos.
CÓDIGO ÉTICO PARA LA WEB
 Este se creo para proteger las paginas webs para
las personas. Para mejorar esto se debe tener en
cuenta:
1. No insultar a otras personas afectando su
integridad
2. Respetar los derechos de los demás
3. No publicar o compartir información privada
4. No juzgar a las personas por lo que dicen las
redes sociales
5. No practicar ningún delito informático
6. Respetar los diferentes puntos de vista
LEY 1273 DE 2009
 Esta ley se creo el 5 de Enero de 2009 para que no se
incumplan estos artículos algunos son:
 Articulo 269 A:Acceso abusivo a un sistema informático
 Articulo 269 B:Ostaciuliuzacion ilegitima de un sistema
informático
 Articulo 269 C:Interceptacion de datos informáticos
 Articulo 269 D:Daño informático
 Articulo 269 E:Uso software malicioso
 Articulo 269 F:Violacion de datos personales
 Articulo 269 G:Suplantacion de sitios web para capturar
datos personales
PELIGROS DEL INTERNET
 Para evitar los peligros que se encuentra latente en
Internet es necesario conocerlos, por eso
realizamos una recopilación de estos peligros para
que puedas adoptar medidas preventivas y
aconsejar a los menores. Internet ofrece grandes
ventajas y herramientas, para disfrutar de estos
beneficios, deberás evitar los aspectos negativos.
SEXTING
 Es una practica en la que principalmente los
adolescentes se toman fotos desnudos y las envían
a sus parejas u otras personas provocándoles
bulliyng o extorción pidiendo favores sexuales o
subiéndolas a las redes sociales a cambio de no
mostrar esas fotos.
EJEMPLO SEXTING
 [Argentina, 2012] Una adolescente recluyó en su
casa, presa de la vergüenza, debido a que la novia
su hermano había reenviado a numerosos amigos
y publicado en Internet unas fotografías que le
había tomado desnuda y en poses eróticas con su
celular. Habían pactado que las imágenes no
saldrían del aparato de la chica, pero cuando la
fotógrafa rompió su relación con el hermano de la
modelo, las comenzó a divulgar. La víctima conoció
el hecho cuando un vecino le mostró en su teléfono
la foto de ella desnuda.
SUPLANTACION DE IDENTIDAD
 Es una forma de engañar a las personas en línea
para que den información personal o financiera por
un mensaje de correo electrónico ( banco,
compañías, etc… ) o un sitio web fraudulento y con
esa información logran completar el robo de
identidad.
EJEMPLO SUPLANTACIÓN DE IDENTIDAD
 Berlín. (DPA). Más de un 80 por ciento de los grandes medios de
comunicación del mundo han sufrido ataques de hackers de
organismos estatales en algún momento, alertaron los expertos
de seguridad de Google en un estudio.
 "Un total de 21 de 25 medios de comunicación con la mayoría de
lectores online han sido objeto de ataques de hackers estatales",
indicaron. "Estas cifras muestran que existe un riesgo real y
continuo", explicó para Morgan Marquis-Boire, uno de los
expertos de Google que participó en el estudio.
 Los expertos de Google elaboraron para su estudio una lista con
las páginas de noticias más visitadas en la red, casi todas, de
habla inglesa. El estudio fue publicado por primera vez en la
conferencia de seguridad "Black Hat" en Singapur a finales de
marzo. "Los resultados mostraron la importancia de las medidas
de protección digital para los periodistas", explicó.
GROOMING
 Es la manera en la que los pederastas ganan la
confianza de los niños y los adolescentes para
conseguir concesiones sexuales, pidiendo cada
vez mas cosas: fotos, videos, encuentros, etc… y
nunca termina, por eso hay que pedirle ayuda a
nuestros padres.
EJEMPLO DE GROOMING
 Laura era una adolescente mexicana que por
medio de internet conoció a un chico. Tras
conversar en varias ocasiones a través de las
redes sociales, este chico la invitó a salir. Laura se
resistió pero él fue insistente hasta que logró
ganarse su confianza y despertó el interés de la
chica por conocerlo. Cuando por fin accedió, Laura
fue secuestrada y sufrió toda clase de maltratos.
Su amigo de Internet la obligó a prostituirse hasta
que fue rescatada. Ahora comparte su caso en
foros para prevenir a las adolescentes que, como
ella, creen que pueden encontrar amigos o al
hombre de sus sueños a través de Internet.
CIBERBULLIYNG
 Es el acoso, burlas, amenazas o acciones a través
del internet y redes sociales; dando datos íntimos,
fotografías, suplantación de identidad, son formas
para cometer el ciberbulliyng; evitando conflictos y
contestar provocaciones y hay que pedir ayuda a
nuestros padres
EJEMPLO DE CIBERBULLIYNG
 Amanda Todd se mostró brvemente en topless por
la webcam cuando tenía 12 años. A los 13
intentaron sextorsionarla a partir de una captura de
aquel flashing. El sextorsionador acabó enviando
su foto y publicándola en Internet, lo cual dio pie a
un acoso dentro y fuera de Internet que acabó
resultándole insoportable. Se quitó la vida en
octubre de 2012, cuando sólo tenía 15 años.
ESTRATEGIAS DE PREVENCION
*No hablar con desconocidos
*No dar datos personales
*No dar clave ni correo electrónico
*Contarle todo a nuestros padres
*No estar en paginas inadecuadas
*Mientras estemos utilizando el internet hay que estar
con un adulto mayor
*Tener muchas precauciones
CONSECUENCIAS
*Riesgos de exposición a pederastas y otros
acosadores
*Aspectos legales
*Riesgos psicológicos
*Amenazas
*Perdida económica
*Suplantar la identidad de la victima

Más contenido relacionado

La actualidad más candente

Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
David Saavedra Pino
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
soamtanaraki
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
Jose Bustamante
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
MonChiz Gomez
 

La actualidad más candente (19)

Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Adolescencia y sexting
Adolescencia y sextingAdolescencia y sexting
Adolescencia y sexting
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Triptico definitivo
Triptico definitivoTriptico definitivo
Triptico definitivo
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Pp los secuestros
Pp los secuestrosPp los secuestros
Pp los secuestros
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Cyberbulliying 1102
Cyberbulliying 1102Cyberbulliying 1102
Cyberbulliying 1102
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 

Similar a informatica e internet

El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
seguinho
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
seguinho
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
Santi0901
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
silvina2009
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
silvina2009
 

Similar a informatica e internet (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Abuso en la red. simplituca loza
Abuso en la red. simplituca lozaAbuso en la red. simplituca loza
Abuso en la red. simplituca loza
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 

Último (7)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 

informatica e internet

  • 1. INFORMATICA E INTERNET ISABELA ESCOBAR MARIN ANA SOFIA VILORIA GUZMAN COLEGIO CISNEROS GRADO 7-3 2016
  • 2. CONTENIDO 1.Relacion de ética y tecnología 2. Código ético para la web 3. Ley 1273 del 2009 4. Peligros del internet *Sexting *Suplantación de identidad *Grooming *Ciberbullyng 5. Ejemplos de la vida real 6. Consecuencias 7. Estrategias de prevencion
  • 3. INTRODUCCION  El internet es una red informática de nivel mundial que se utiliza para que las personas se comuniquen y para transmitir información.  Desafortunadamente se ha utilizado de malas formas generando peligros, delitos, consecuencias, etc… y para ello han creado unas leyes y sistemas de prevención los cuales aquí vamos a mencionar.
  • 4. RELACIÓN DE LA ÉTICA Y LA TECNOLOGÍA  La ética esta por encima de todo, guía los desarrollos del hombre y juzga si es legitimo o no aplicarlas a la sociedad.  Ética: es una disciplina que estudia la moral y el comportamiento del ser humano.  Tecnología: es la aplicación del conocimiento científico en la solución de problemas prácticos.
  • 5. CÓDIGO ÉTICO PARA LA WEB  Este se creo para proteger las paginas webs para las personas. Para mejorar esto se debe tener en cuenta: 1. No insultar a otras personas afectando su integridad 2. Respetar los derechos de los demás 3. No publicar o compartir información privada 4. No juzgar a las personas por lo que dicen las redes sociales 5. No practicar ningún delito informático 6. Respetar los diferentes puntos de vista
  • 6. LEY 1273 DE 2009  Esta ley se creo el 5 de Enero de 2009 para que no se incumplan estos artículos algunos son:  Articulo 269 A:Acceso abusivo a un sistema informático  Articulo 269 B:Ostaciuliuzacion ilegitima de un sistema informático  Articulo 269 C:Interceptacion de datos informáticos  Articulo 269 D:Daño informático  Articulo 269 E:Uso software malicioso  Articulo 269 F:Violacion de datos personales  Articulo 269 G:Suplantacion de sitios web para capturar datos personales
  • 7. PELIGROS DEL INTERNET  Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos.
  • 8. SEXTING  Es una practica en la que principalmente los adolescentes se toman fotos desnudos y las envían a sus parejas u otras personas provocándoles bulliyng o extorción pidiendo favores sexuales o subiéndolas a las redes sociales a cambio de no mostrar esas fotos.
  • 9. EJEMPLO SEXTING  [Argentina, 2012] Una adolescente recluyó en su casa, presa de la vergüenza, debido a que la novia su hermano había reenviado a numerosos amigos y publicado en Internet unas fotografías que le había tomado desnuda y en poses eróticas con su celular. Habían pactado que las imágenes no saldrían del aparato de la chica, pero cuando la fotógrafa rompió su relación con el hermano de la modelo, las comenzó a divulgar. La víctima conoció el hecho cuando un vecino le mostró en su teléfono la foto de ella desnuda.
  • 10. SUPLANTACION DE IDENTIDAD  Es una forma de engañar a las personas en línea para que den información personal o financiera por un mensaje de correo electrónico ( banco, compañías, etc… ) o un sitio web fraudulento y con esa información logran completar el robo de identidad.
  • 11. EJEMPLO SUPLANTACIÓN DE IDENTIDAD  Berlín. (DPA). Más de un 80 por ciento de los grandes medios de comunicación del mundo han sufrido ataques de hackers de organismos estatales en algún momento, alertaron los expertos de seguridad de Google en un estudio.  "Un total de 21 de 25 medios de comunicación con la mayoría de lectores online han sido objeto de ataques de hackers estatales", indicaron. "Estas cifras muestran que existe un riesgo real y continuo", explicó para Morgan Marquis-Boire, uno de los expertos de Google que participó en el estudio.  Los expertos de Google elaboraron para su estudio una lista con las páginas de noticias más visitadas en la red, casi todas, de habla inglesa. El estudio fue publicado por primera vez en la conferencia de seguridad "Black Hat" en Singapur a finales de marzo. "Los resultados mostraron la importancia de las medidas de protección digital para los periodistas", explicó.
  • 12. GROOMING  Es la manera en la que los pederastas ganan la confianza de los niños y los adolescentes para conseguir concesiones sexuales, pidiendo cada vez mas cosas: fotos, videos, encuentros, etc… y nunca termina, por eso hay que pedirle ayuda a nuestros padres.
  • 13. EJEMPLO DE GROOMING  Laura era una adolescente mexicana que por medio de internet conoció a un chico. Tras conversar en varias ocasiones a través de las redes sociales, este chico la invitó a salir. Laura se resistió pero él fue insistente hasta que logró ganarse su confianza y despertó el interés de la chica por conocerlo. Cuando por fin accedió, Laura fue secuestrada y sufrió toda clase de maltratos. Su amigo de Internet la obligó a prostituirse hasta que fue rescatada. Ahora comparte su caso en foros para prevenir a las adolescentes que, como ella, creen que pueden encontrar amigos o al hombre de sus sueños a través de Internet.
  • 14. CIBERBULLIYNG  Es el acoso, burlas, amenazas o acciones a través del internet y redes sociales; dando datos íntimos, fotografías, suplantación de identidad, son formas para cometer el ciberbulliyng; evitando conflictos y contestar provocaciones y hay que pedir ayuda a nuestros padres
  • 15. EJEMPLO DE CIBERBULLIYNG  Amanda Todd se mostró brvemente en topless por la webcam cuando tenía 12 años. A los 13 intentaron sextorsionarla a partir de una captura de aquel flashing. El sextorsionador acabó enviando su foto y publicándola en Internet, lo cual dio pie a un acoso dentro y fuera de Internet que acabó resultándole insoportable. Se quitó la vida en octubre de 2012, cuando sólo tenía 15 años.
  • 16. ESTRATEGIAS DE PREVENCION *No hablar con desconocidos *No dar datos personales *No dar clave ni correo electrónico *Contarle todo a nuestros padres *No estar en paginas inadecuadas *Mientras estemos utilizando el internet hay que estar con un adulto mayor *Tener muchas precauciones
  • 17. CONSECUENCIAS *Riesgos de exposición a pederastas y otros acosadores *Aspectos legales *Riesgos psicológicos *Amenazas *Perdida económica *Suplantar la identidad de la victima