SlideShare una empresa de Scribd logo
INFORMATICA
ETICA INFORMATICA,DELITOSINFORMATICOSY
PELIGROSINFORMATICOS
NOMBRE: NICOLASSANTIAGODAZA, JUAN JOSE
AMAYA, JUAN PABLO FORERO
7-1
COLEGIOFRANCISCANOJIMENEZDE CISNEROS
ETICAINFORMATICA
LA ETICA INFORMATICA TRATA SOBRE EL BUENUSO DEL
INTERNET (REDES SOCIALES, PAGINAS WEB,ETC).LA ETICA Y LA
INFORMATICA NOS AYUDA A PREVENIR COSAS INDESEADAS ,
ESTO TRATA DE: HACER UN BUEN USO DE LAS REDES SOCIALES
CON LO QUE PUBLIQUES , CHATEES, NO HABLAR CON
DESCONOCIDOS COSAS PRIVADAS «PUEDE TERMINAL MUY
MAL»
DELITOSINFORMATICOSYCIBERDELINCUENCIA
 Los delitos informáticos son aquellos casos donde hay un
delincuente corriendo por laweb cometiendo actos de robos,
falsificaciones se identidades , ventas falsas,cuentasfalsasde
tarjetasde crédito, hackearpaginasprivadas o secretos. Para estos
casos existe unaley que contiene laspenas por estos delitos(ley
1273)
Ley1273de2009(enero05)
 Por medio de la cualse modifica el código penal, se crea un nuevo
bien jurídicotutelado-denominado «de la protección de la
información y de los datos»-y se preservan integralmente los
sistemas que utilicen las tecnologías de lainformación y las
comunicaciones, entre otras disposiciones .
 ATICULO 1:adicionase el código penal con un titulo vii bis
denominado «de laprotección de lainformación y de los datos»
PELIGROSINFORMATICOS
 Los peligros informáticos son los peligros quecorremos enel internet, estos
son: ciberbullyng, ciberacoso, grooming ,suplantación de identidades y
sexting.
 Ciberbullying: cuando se acosa a una persona hasta que llega a su punto de
quiebre y llegue hasta suicidarse.
 CIBERACOSO: cuandose acosa a una persona porredes sociales.
 GROOMING: cuando un adulto sigue a un niño para acosarlo sexualmente.
 SEXTING: cuando se envían imágenes eróticas a alguien sin autorización
 SUPLANTACION DE IDENTIDADES: utilizar una identidad, falsa para hablar
o citarse con alguien
CASOSDEPELIGROSINFORMATICOS
 CIBERACOSO: usurpar su clave de correo electrónico para
además de cambiar lade forma que su legitimo propietario no lo
pueda consultar, leer los mensajes que a su buzón le llegan
violando su intimidad.
 GROOMING: Laura era una adolecente mexicana que en internet
conoció a un chico, luego de conversar bastante el chicolainvito a
salircuando fue Laura secuestrada y sufrió toda clasede
maltratos, el la obligo a prostituirse hastaque fue rescatada.
REDES SOCIALES
 Son paginas web creadas con el fin de
comunicar a las personas o postear fotos y
también jugar. Hoy en día estas redes sociales
no son usadas de la mejor manera si no que la
gente mala se aprovechan de estas redes
sociales para hacer cosas malas.
 Ejemplos: adultos se aprovechan de los niños
que están en estas paginas para hacerles
grooming
 Están paginas también son utilizadas para
hacer ciberbullying
 Hoy en día hay gente que se aprovechan de
los menores de edad para hacerles ciberacoso.
las redes sociales mas utilizadas
 FACEBOOK: el creador de la aplicación son mark
zuckerberg, Eduardo saverin, chins Hughes, dustin
moskovitz, el 4 de febrero de 2004 en estados unidos y su
utilidad es que nos da comunicación en redes sociales con
personas.
 INSTRAGRAM: creado por Kevin systrom y Mike krieger el
6 de octubre de 2010 en san Francisco estados unidos y su
utilidad es para subir videos y fotos.
 YOUTUBE: creado por Steve chen, Chad hurley, jawed
Karim el 14 de febrero del 2005 en california y su utilidad es
para subir videos y compartir.
 TWITTER::creado por Jack dorsey, noah glass, biz Stone,
evan Williams el 21 de marzo de 2006 en san francisco y su
utilidad es que permite enviar mensajes de texto.
 WHATSAPP: creado por Sam kaiwy, Brian actor en 2009
creado,2012 lanzamiento,2013 en estados unidos y sirve
BUEN USO DEL INTERNET
 Es la forma de utilizar el internet moderadamente,
éticamente y usarlo como una ayuda para trabajo,
tareas, etc.
 Normas para el buen uso del internet
 1.no des nunca tu nombre, dirección, ni teléfono
cuando navegues por internet. Tampoco envíes
fotografías tuyas a desconocidos.
 2.si haces nuevos amigos , explícale a tus padres y
preséntalos.
 3.controla tu lista de contactos de mensajería
instantánea y guarda tu contraseña en secreto.
 4.si quieres quedar en persona con alguien que has
conocido en las redes , pídele permiso a tus padres y
que te acompañen cuando se vayan a encontrar
 5.si en una web encuentras alguna palabra o foto que
te hace sentir mal, sal de la pagina y no dejen que no
me molesten, explicándole a tus padres.

Más contenido relacionado

La actualidad más candente

Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
Maria Laura Andereggen
 
Redes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptRedes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet ppt
Elena Martín
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
melissaherreragarcia
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
Martín Maglio
 
Internet sano
Internet sanoInternet sano
Internet sano
Ana Ariza
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
yeisonsanchez150
 
El matoneo virtual
El matoneo virtualEl matoneo virtual
El matoneo virtualfelipejoven
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
LuciaPauzoca
 
Diapositivas del internet sano
Diapositivas del internet sanoDiapositivas del internet sano
Diapositivas del internet sanoGeraldine Bahamón
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
YumeyAcevedo
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
José Vicente Sarmiento Illán
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en Internet
Grupo DIRCOM
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomezflormoyano
 

La actualidad más candente (20)

Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Redes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptRedes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
El matoneo virtual
El matoneo virtualEl matoneo virtual
El matoneo virtual
 
Lo bueno y lo Malo del Internet
Lo bueno y lo Malo del InternetLo bueno y lo Malo del Internet
Lo bueno y lo Malo del Internet
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Diapositivas del internet sano
Diapositivas del internet sanoDiapositivas del internet sano
Diapositivas del internet sano
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en Internet
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 

Destacado

Finish bid overview v1
Finish   bid overview v1Finish   bid overview v1
Finish bid overview v1
David Thornton
 
Tabel Dosis N3W Ultimate Power Pada Bensin Pertalite
Tabel Dosis N3W Ultimate Power Pada Bensin PertaliteTabel Dosis N3W Ultimate Power Pada Bensin Pertalite
Tabel Dosis N3W Ultimate Power Pada Bensin Pertalite
Ridwan Soleh Nata
 
อภัยกูเถิด
อภัยกูเถิดอภัยกูเถิด
อภัยกูเถิด
I'Pai Parichat
 
Alronelektronik
AlronelektronikAlronelektronik
Alronelektronik
jedi23
 
Media results 2
Media results 2Media results 2
Media results 2
charlotteesophiee31
 
Desiree Amaro 4.4 Final PPP Slide Show
Desiree Amaro 4.4 Final PPP Slide ShowDesiree Amaro 4.4 Final PPP Slide Show
Desiree Amaro 4.4 Final PPP Slide Show
Desireé Elizabeth
 
Different jobs
Different jobsDifferent jobs
Different jobs
amazingamishi
 
Ft prezentacja linkedin 3b
Ft prezentacja linkedin 3bFt prezentacja linkedin 3b
Ft prezentacja linkedin 3b
Bartosz Dobrowolski
 
Montagemachine bewakings middelen
Montagemachine bewakings middelenMontagemachine bewakings middelen
Montagemachine bewakings middelen
LitopOpleidingen
 
по лесным тропинкам 2
по лесным тропинкам 2по лесным тропинкам 2
по лесным тропинкам 2
yakushenkova
 
Biodata
BiodataBiodata
Biodata
Fitry Tyas
 
Numeros romanos blogger
Numeros romanos bloggerNumeros romanos blogger
Numeros romanos blogger
oscarcriollo2015
 
dnaltb-a5-brochure-en_web
dnaltb-a5-brochure-en_webdnaltb-a5-brochure-en_web
dnaltb-a5-brochure-en_webKaren Kirsten
 
HERMOSAS CRIATURAS
HERMOSAS CRIATURASHERMOSAS CRIATURAS
HERMOSAS CRIATURAS
Luis Hernandez
 
Ethnic Identities
Ethnic IdentitiesEthnic Identities
Ethnic Identities
TirzaAshruf
 
อบรมเทคโนโลยีการสอน ศตวรรษที่21
อบรมเทคโนโลยีการสอน ศตวรรษที่21อบรมเทคโนโลยีการสอน ศตวรรษที่21
อบรมเทคโนโลยีการสอน ศตวรรษที่21chanatpong
 
Mark Smith resume
Mark Smith resumeMark Smith resume
Mark Smith resumemark smith
 

Destacado (18)

Finish bid overview v1
Finish   bid overview v1Finish   bid overview v1
Finish bid overview v1
 
Tabel Dosis N3W Ultimate Power Pada Bensin Pertalite
Tabel Dosis N3W Ultimate Power Pada Bensin PertaliteTabel Dosis N3W Ultimate Power Pada Bensin Pertalite
Tabel Dosis N3W Ultimate Power Pada Bensin Pertalite
 
อภัยกูเถิด
อภัยกูเถิดอภัยกูเถิด
อภัยกูเถิด
 
Alronelektronik
AlronelektronikAlronelektronik
Alronelektronik
 
Media results 2
Media results 2Media results 2
Media results 2
 
Desiree Amaro 4.4 Final PPP Slide Show
Desiree Amaro 4.4 Final PPP Slide ShowDesiree Amaro 4.4 Final PPP Slide Show
Desiree Amaro 4.4 Final PPP Slide Show
 
Different jobs
Different jobsDifferent jobs
Different jobs
 
Ft prezentacja linkedin 3b
Ft prezentacja linkedin 3bFt prezentacja linkedin 3b
Ft prezentacja linkedin 3b
 
Montagemachine bewakings middelen
Montagemachine bewakings middelenMontagemachine bewakings middelen
Montagemachine bewakings middelen
 
по лесным тропинкам 2
по лесным тропинкам 2по лесным тропинкам 2
по лесным тропинкам 2
 
Biodata
BiodataBiodata
Biodata
 
Numeros romanos blogger
Numeros romanos bloggerNumeros romanos blogger
Numeros romanos blogger
 
dnaltb-a5-brochure-en_web
dnaltb-a5-brochure-en_webdnaltb-a5-brochure-en_web
dnaltb-a5-brochure-en_web
 
HERMOSAS CRIATURAS
HERMOSAS CRIATURASHERMOSAS CRIATURAS
HERMOSAS CRIATURAS
 
Ethnic Identities
Ethnic IdentitiesEthnic Identities
Ethnic Identities
 
My CV updated 022015
My CV updated 022015My CV updated 022015
My CV updated 022015
 
อบรมเทคโนโลยีการสอน ศตวรรษที่21
อบรมเทคโนโลยีการสอน ศตวรรษที่21อบรมเทคโนโลยีการสอน ศตวรรษที่21
อบรมเทคโนโลยีการสอน ศตวรรษที่21
 
Mark Smith resume
Mark Smith resumeMark Smith resume
Mark Smith resume
 

Similar a Informatica trabajo

la informática y el internet
la informática y el internetla informática y el internet
la informática y el internet
JUANJOSEAMAYA09
 
Peligros
PeligrosPeligros
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
Karina Aguirre Alvarez
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticos
Ratamicolol
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
trabajo
trabajotrabajo
trabajo
william707
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
psicosantanita
 
Grooming2
Grooming2Grooming2
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres finalsilvina2009
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
Oscar Calle Vargas
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 

Similar a Informatica trabajo (20)

la informática y el internet
la informática y el internetla informática y el internet
la informática y el internet
 
Peligros
PeligrosPeligros
Peligros
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticos
 
beatriz
beatrizbeatriz
beatriz
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
trabajo
trabajotrabajo
trabajo
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Dhtics
DhticsDhtics
Dhtics
 
Dhtics
DhticsDhtics
Dhtics
 
Dhtics
DhticsDhtics
Dhtics
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Grooming
GroomingGrooming
Grooming
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (13)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Informatica trabajo

  • 1. INFORMATICA ETICA INFORMATICA,DELITOSINFORMATICOSY PELIGROSINFORMATICOS NOMBRE: NICOLASSANTIAGODAZA, JUAN JOSE AMAYA, JUAN PABLO FORERO 7-1 COLEGIOFRANCISCANOJIMENEZDE CISNEROS
  • 2. ETICAINFORMATICA LA ETICA INFORMATICA TRATA SOBRE EL BUENUSO DEL INTERNET (REDES SOCIALES, PAGINAS WEB,ETC).LA ETICA Y LA INFORMATICA NOS AYUDA A PREVENIR COSAS INDESEADAS , ESTO TRATA DE: HACER UN BUEN USO DE LAS REDES SOCIALES CON LO QUE PUBLIQUES , CHATEES, NO HABLAR CON DESCONOCIDOS COSAS PRIVADAS «PUEDE TERMINAL MUY MAL»
  • 3. DELITOSINFORMATICOSYCIBERDELINCUENCIA  Los delitos informáticos son aquellos casos donde hay un delincuente corriendo por laweb cometiendo actos de robos, falsificaciones se identidades , ventas falsas,cuentasfalsasde tarjetasde crédito, hackearpaginasprivadas o secretos. Para estos casos existe unaley que contiene laspenas por estos delitos(ley 1273)
  • 4. Ley1273de2009(enero05)  Por medio de la cualse modifica el código penal, se crea un nuevo bien jurídicotutelado-denominado «de la protección de la información y de los datos»-y se preservan integralmente los sistemas que utilicen las tecnologías de lainformación y las comunicaciones, entre otras disposiciones .  ATICULO 1:adicionase el código penal con un titulo vii bis denominado «de laprotección de lainformación y de los datos»
  • 5. PELIGROSINFORMATICOS  Los peligros informáticos son los peligros quecorremos enel internet, estos son: ciberbullyng, ciberacoso, grooming ,suplantación de identidades y sexting.  Ciberbullying: cuando se acosa a una persona hasta que llega a su punto de quiebre y llegue hasta suicidarse.  CIBERACOSO: cuandose acosa a una persona porredes sociales.  GROOMING: cuando un adulto sigue a un niño para acosarlo sexualmente.  SEXTING: cuando se envían imágenes eróticas a alguien sin autorización  SUPLANTACION DE IDENTIDADES: utilizar una identidad, falsa para hablar o citarse con alguien
  • 6. CASOSDEPELIGROSINFORMATICOS  CIBERACOSO: usurpar su clave de correo electrónico para además de cambiar lade forma que su legitimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  GROOMING: Laura era una adolecente mexicana que en internet conoció a un chico, luego de conversar bastante el chicolainvito a salircuando fue Laura secuestrada y sufrió toda clasede maltratos, el la obligo a prostituirse hastaque fue rescatada.
  • 7. REDES SOCIALES  Son paginas web creadas con el fin de comunicar a las personas o postear fotos y también jugar. Hoy en día estas redes sociales no son usadas de la mejor manera si no que la gente mala se aprovechan de estas redes sociales para hacer cosas malas.  Ejemplos: adultos se aprovechan de los niños que están en estas paginas para hacerles grooming  Están paginas también son utilizadas para hacer ciberbullying  Hoy en día hay gente que se aprovechan de los menores de edad para hacerles ciberacoso.
  • 8. las redes sociales mas utilizadas  FACEBOOK: el creador de la aplicación son mark zuckerberg, Eduardo saverin, chins Hughes, dustin moskovitz, el 4 de febrero de 2004 en estados unidos y su utilidad es que nos da comunicación en redes sociales con personas.  INSTRAGRAM: creado por Kevin systrom y Mike krieger el 6 de octubre de 2010 en san Francisco estados unidos y su utilidad es para subir videos y fotos.  YOUTUBE: creado por Steve chen, Chad hurley, jawed Karim el 14 de febrero del 2005 en california y su utilidad es para subir videos y compartir.  TWITTER::creado por Jack dorsey, noah glass, biz Stone, evan Williams el 21 de marzo de 2006 en san francisco y su utilidad es que permite enviar mensajes de texto.  WHATSAPP: creado por Sam kaiwy, Brian actor en 2009 creado,2012 lanzamiento,2013 en estados unidos y sirve
  • 9. BUEN USO DEL INTERNET  Es la forma de utilizar el internet moderadamente, éticamente y usarlo como una ayuda para trabajo, tareas, etc.  Normas para el buen uso del internet  1.no des nunca tu nombre, dirección, ni teléfono cuando navegues por internet. Tampoco envíes fotografías tuyas a desconocidos.  2.si haces nuevos amigos , explícale a tus padres y preséntalos.  3.controla tu lista de contactos de mensajería instantánea y guarda tu contraseña en secreto.  4.si quieres quedar en persona con alguien que has conocido en las redes , pídele permiso a tus padres y que te acompañen cuando se vayan a encontrar  5.si en una web encuentras alguna palabra o foto que te hace sentir mal, sal de la pagina y no dejen que no me molesten, explicándole a tus padres.