SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE EDUCACION SUPERIOR
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
SAN JOAQUIN DE TURMERO – ESTADO ARAGUA
INTEGRANTE:
ISVEL LOPEZ
> Las mentiras en la red preocupan
cada día más a las personas de todos
los continentes.
> Ya que la tecnología digital
ha masificado el acceso de las
personas a estas comunidades
en las que no hay reglas de
juego para comunicarse.
> Pudiendo llegar a poner en peligro
hasta la vigencia de la democracia.
> Debido a que cualquiera puede
desde su teléfono o computadora,
escribir un mensaje y tener miles de
lectores. Tratándose de contenidos
breves por naturaleza, y emocionales
en su mayoría, que se leen mientras se
aborda un bus o que pueden invadir
espacios tan íntimos como una cena
familiar.
> Ya que para acceder al internet solo se
necesita un requerimiento de hardware,
de una línea telefónica, un software de
conexión y una cuenta de internet.
Entre algunas de las características del Internet podemos mencionar que es:
- Universal.
- Fácil de usar.
- Variada.
- Económica.
- Útil.
- Libre.
- Anónima.
- Auto reguladora.
- Insegura.
Causando así, que sea muy fácil utilizar la red, pudiendo
acceder a cualquier clase de información y noticias, ya
sea verdadera o falsa, ya que se desconocería la fuente
origen de la misma. Debido a que la información o
la noticia falsa pudiera publicarla cualquier persona en
anónimo.
Por este motivo, algunas de las informaciones
o noticias halladas en internet son inseguras,
ya que no cuentan con un respaldo profesional
y ético sobre las mismas.
Por todas las razones antes expuestas debemos tomar en consideración las
siguientes sugerencias:
1) Verificar la fuente de origen de las noticias en internet:
- Distinguiendo si la publicación es de un profesional, de un autor o de una
persona que esta bajo el anonimato.
- Igualmente se puede observar la pagina, su estética y estructura, haciendo
revisión en los comentarios (si los tiene).
2) Verificar la fuente de origen de los correos electrónicos:
- Debido a que estos también pueden tener fuentes no seguras.
> Esto es con la finalidad de no acarrear con las consecuencias que producen
las mentiras dentro de la red y no salir perjudicados.

Más contenido relacionado

La actualidad más candente

Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
luisangel777
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Roxana Carril
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
GabrielaHerrera16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Tatiana vanessa Zapata Tafur
 
Cve.
Cve.Cve.
Cve.
cve95
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
sebastian oviedo agudelo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
valentinapinilla8
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
Csar Bonilla
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Maxi Silvestre
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
GCINTC
GCINTCGCINTC
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
arancha03
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
Yuvika del Carmen Soto Lanchipa
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Maria Laura Andereggen
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montiel
giulimontiel
 
Vale iara ro seguriçda
Vale iara ro seguriçdaVale iara ro seguriçda
Vale iara ro seguriçda
ValeeeyLucaas
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 

La actualidad más candente (18)

Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cve.
Cve.Cve.
Cve.
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
GCINTC
GCINTCGCINTC
GCINTC
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montiel
 
Vale iara ro seguriçda
Vale iara ro seguriçdaVale iara ro seguriçda
Vale iara ro seguriçda
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 

Similar a Isvel lopez

Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
16gisbert
 
El Internet.
El Internet.El Internet.
El Internet.
AcunaYackeling
 
Presentacion 10 3
Presentacion 10 3Presentacion 10 3
Presentacion 10 3
Liseth77
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SandraAguadero
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecencia
JenniferFunes3
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
Mariajose Lube Alvarez
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
saraiacordeon
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
saraiacordeon
 
Internet
InternetInternet
Internet
karlatapias92
 
VENTAJAS Y DESVENTAJAS DEL INTERNET
VENTAJAS Y DESVENTAJAS DEL INTERNETVENTAJAS Y DESVENTAJAS DEL INTERNET
VENTAJAS Y DESVENTAJAS DEL INTERNET
jhonnyechanique
 
Presentación charlas uso de internet
Presentación charlas uso de internetPresentación charlas uso de internet
Presentación charlas uso de internet
Hiram Loreto González
 
Cucuri juan 6_b_ti_2
Cucuri juan 6_b_ti_2Cucuri juan 6_b_ti_2
Cucuri juan 6_b_ti_2
Juan Cucuri
 
Beatriz moreira.
Beatriz moreira.Beatriz moreira.
Beatriz moreira.
BeatrizMoreiraZambrano
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
juandavidmapo
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Daniel Posada
 
Redes
RedesRedes
Redes
cun
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
joseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
joseramcu
 

Similar a Isvel lopez (20)

Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
El Internet.
El Internet.El Internet.
El Internet.
 
Presentacion 10 3
Presentacion 10 3Presentacion 10 3
Presentacion 10 3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecencia
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Internet
InternetInternet
Internet
 
VENTAJAS Y DESVENTAJAS DEL INTERNET
VENTAJAS Y DESVENTAJAS DEL INTERNETVENTAJAS Y DESVENTAJAS DEL INTERNET
VENTAJAS Y DESVENTAJAS DEL INTERNET
 
Presentación charlas uso de internet
Presentación charlas uso de internetPresentación charlas uso de internet
Presentación charlas uso de internet
 
Cucuri juan 6_b_ti_2
Cucuri juan 6_b_ti_2Cucuri juan 6_b_ti_2
Cucuri juan 6_b_ti_2
 
Beatriz moreira.
Beatriz moreira.Beatriz moreira.
Beatriz moreira.
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Redes
RedesRedes
Redes
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

Isvel lopez

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE EDUCACION SUPERIOR UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO SAN JOAQUIN DE TURMERO – ESTADO ARAGUA INTEGRANTE: ISVEL LOPEZ
  • 2. > Las mentiras en la red preocupan cada día más a las personas de todos los continentes. > Ya que la tecnología digital ha masificado el acceso de las personas a estas comunidades en las que no hay reglas de juego para comunicarse. > Pudiendo llegar a poner en peligro hasta la vigencia de la democracia.
  • 3. > Debido a que cualquiera puede desde su teléfono o computadora, escribir un mensaje y tener miles de lectores. Tratándose de contenidos breves por naturaleza, y emocionales en su mayoría, que se leen mientras se aborda un bus o que pueden invadir espacios tan íntimos como una cena familiar. > Ya que para acceder al internet solo se necesita un requerimiento de hardware, de una línea telefónica, un software de conexión y una cuenta de internet.
  • 4. Entre algunas de las características del Internet podemos mencionar que es: - Universal. - Fácil de usar. - Variada. - Económica. - Útil. - Libre. - Anónima. - Auto reguladora. - Insegura.
  • 5. Causando así, que sea muy fácil utilizar la red, pudiendo acceder a cualquier clase de información y noticias, ya sea verdadera o falsa, ya que se desconocería la fuente origen de la misma. Debido a que la información o la noticia falsa pudiera publicarla cualquier persona en anónimo. Por este motivo, algunas de las informaciones o noticias halladas en internet son inseguras, ya que no cuentan con un respaldo profesional y ético sobre las mismas.
  • 6. Por todas las razones antes expuestas debemos tomar en consideración las siguientes sugerencias: 1) Verificar la fuente de origen de las noticias en internet: - Distinguiendo si la publicación es de un profesional, de un autor o de una persona que esta bajo el anonimato. - Igualmente se puede observar la pagina, su estética y estructura, haciendo revisión en los comentarios (si los tiene). 2) Verificar la fuente de origen de los correos electrónicos: - Debido a que estos también pueden tener fuentes no seguras. > Esto es con la finalidad de no acarrear con las consecuencias que producen las mentiras dentro de la red y no salir perjudicados.