SlideShare una empresa de Scribd logo
1 de 16
 
POR: Sebastián Hernández,, Juan Pablo Triana, Sebastián Guillen,
Santiago Huertas
 Introducción
 Conceptos básicos
 Relación ética y tecnología
 Ejemplos
 Código de ética
 Delitos informáticos
 Peligros del internet
 Normas para un internet seguro
 Código ético en la web
 Este proyecto va con el fin de informar a todos sobre los
peligros que existen en el internet y tener prevención
sobre todo esto
 Ética: Es una disciplina filosófica que se encarga de
estudiar la moral de las personas
 Informática O Tecnología: Es la aplicación del
conocimiento científico en la solución de problemas
básicos.
 La ética permite orientar la conducta humana en la
tecnologia orienta y guia las acciones del ser humano
para definir como comportarse entre diversas
experiencias.
 Caen 17 'hackers' que robaron 160.000 millones de
pesos: La Policía capturó una red de 17 personas, entre
las que se encuentra un ciudadano español, que se
dedicaba a transferir electrónicamente dinero a través
de cuentas bancarias de manera fraudulenta.
 La red envió 160.000 millones de pesos hacia 350
cuentas de una entidad bancaria. Algunas de estas
estaban inactivas o tenían escaso saldo.
 El ciberdelincuente que viajó por el mundo con millas de
los famosos: Con las millas de cantantes, actrices,
presentadoras, periodistas y en general de los clientes
Diamond de Avianca, Jaime Alejandro Solano Moreno,
También viajó a Miami, África y México, y los fines de
semana, tomaba pequeñas vacaciones en San Andrés,
 Tenemos que respetar los derechos de los demás y
respetar a las demás personas. Antes de todo hacer
esto tenemos que pensar en los demás antes de lo que
vamos hacer.
 Acceso abusivo a un sistema informático: El que sin
autorización entre a una pagina privada tendrá de 48 a
96 meses de cárcel
Intercepción de datos: El que sin orden judicial intercepte
datos informáticos tendrá prisión de 36 a 72 meses.
 Obstaculización ilegitima de un sistema informático: El
que impida el funcionamiento normal de un sistema
informático tendrá prisión de 48 a 96 meses
 Uso de software malicioso: El que destruya, produzca
,grafique tendrá prisión de 48 a 96 meses.
 Violación de datos personales: El que obtenga, copile,
sustraiga intercepte datos personales tendrá una pena
de 48 a 96 meses
 Daño informático: El que destruya, dañe, borre suprima
datos informáticos tendrá prisión de 48 a 96 meses
 Suplantación de sitios web: El que cree paginas web
ilícitas para capturar datos tendrá prisión de 48 a 96
meses
 Todo el que irrespete cualquier norma de las anteriores
responderá ante la justicia por la falta que cometió.
 Sexting: Es un tipo de contenido pornográfico o erótico
 Suplantación de identidad: Se produce una suplantación
de nuestra identidad en la web cuando una persona se
hace pasar por nosotros
 Grooming: Se produce cuando una persona mayor de
edad se hace pasar por un menor de edad haciendo
que la otra la conozca y abuse de su confianza

 Proteger nuestros datos personales
 Confiar en nuestros padres
 No aceptar a desconocidos
 Crear claves seguras
 Ingresar a paginas de acuerdo a la edad
 No publicar información privada
 Cerrar adecuadamente las cuentas
 No creer en todo lo que dice la web
 No aceptes citas a solas con desconocidos
 Hacer uso de la netiquteta
 Respetar los derechos de los demás
 Respetar a los demás
 Piensa en ti y en los demás personas
 No hacer daño a los demás personas
 No publicar información de los otros sin autorización
 Trata bien a las personas
 Conocer los peligros y delitos en los que podemos caer
en la web

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
Deep web
Deep webDeep web
Deep web
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOSCOLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Destacado

Participatory variety selection of Faba Bean for yield components and yield a...
Participatory variety selection of Faba Bean for yield components and yield a...Participatory variety selection of Faba Bean for yield components and yield a...
Participatory variety selection of Faba Bean for yield components and yield a...Premier Publishers
 
Guía reglas de textualización (1)
Guía reglas de textualización (1)Guía reglas de textualización (1)
Guía reglas de textualización (1)Francisca Valderrama
 
Cyberbullying insurance now available in the US by Floyd Arthur (PPT)
Cyberbullying insurance now available in the US by Floyd Arthur (PPT)Cyberbullying insurance now available in the US by Floyd Arthur (PPT)
Cyberbullying insurance now available in the US by Floyd Arthur (PPT)Floyd Arthur
 
Educacion en el Siglo XVIII
Educacion en el Siglo XVIIIEducacion en el Siglo XVIII
Educacion en el Siglo XVIIIErika Ibañez
 
Deploy + Destroy Complete Test Environments
Deploy + Destroy Complete Test EnvironmentsDeploy + Destroy Complete Test Environments
Deploy + Destroy Complete Test EnvironmentsParasoft
 
reLink Medical Overview 5 3 16
reLink Medical  Overview 5 3 16reLink Medical  Overview 5 3 16
reLink Medical Overview 5 3 16Caleb Wyse
 
Rina converged network operator - etsi workshop
Rina converged network operator -  etsi workshopRina converged network operator -  etsi workshop
Rina converged network operator - etsi workshopARCFIRE ICT
 
Búsqueda de información con Google
Búsqueda de información con GoogleBúsqueda de información con Google
Búsqueda de información con GoogleAna Sánchez
 
Manual de juego de tangram on line
Manual de juego de tangram on lineManual de juego de tangram on line
Manual de juego de tangram on lineMariángeles Esteban
 
Corporate Gifts Brochure
Corporate Gifts BrochureCorporate Gifts Brochure
Corporate Gifts Brochuresurinder mehra
 
FACTORY TOUR Intco Medical
FACTORY TOUR Intco MedicalFACTORY TOUR Intco Medical
FACTORY TOUR Intco MedicalJoey Chen
 

Destacado (20)

Participatory variety selection of Faba Bean for yield components and yield a...
Participatory variety selection of Faba Bean for yield components and yield a...Participatory variety selection of Faba Bean for yield components and yield a...
Participatory variety selection of Faba Bean for yield components and yield a...
 
Guía reglas de textualización (1)
Guía reglas de textualización (1)Guía reglas de textualización (1)
Guía reglas de textualización (1)
 
Edilberto rodriguez
Edilberto rodriguezEdilberto rodriguez
Edilberto rodriguez
 
Animales en via de extincion
Animales en via de extincionAnimales en via de extincion
Animales en via de extincion
 
Crisis migratoria en europa
Crisis migratoria en europaCrisis migratoria en europa
Crisis migratoria en europa
 
Cyberbullying insurance now available in the US by Floyd Arthur (PPT)
Cyberbullying insurance now available in the US by Floyd Arthur (PPT)Cyberbullying insurance now available in the US by Floyd Arthur (PPT)
Cyberbullying insurance now available in the US by Floyd Arthur (PPT)
 
Evaluation 3
Evaluation 3Evaluation 3
Evaluation 3
 
Lição 7 - O Papel da Esposa na Família
Lição 7 - O Papel da Esposa na FamíliaLição 7 - O Papel da Esposa na Família
Lição 7 - O Papel da Esposa na Família
 
Presentation1
Presentation1Presentation1
Presentation1
 
Educacion en el Siglo XVIII
Educacion en el Siglo XVIIIEducacion en el Siglo XVIII
Educacion en el Siglo XVIII
 
Deploy + Destroy Complete Test Environments
Deploy + Destroy Complete Test EnvironmentsDeploy + Destroy Complete Test Environments
Deploy + Destroy Complete Test Environments
 
reLink Medical Overview 5 3 16
reLink Medical  Overview 5 3 16reLink Medical  Overview 5 3 16
reLink Medical Overview 5 3 16
 
Certificado Europass DAW
Certificado Europass DAWCertificado Europass DAW
Certificado Europass DAW
 
Rina converged network operator - etsi workshop
Rina converged network operator -  etsi workshopRina converged network operator -  etsi workshop
Rina converged network operator - etsi workshop
 
Búsqueda de información con Google
Búsqueda de información con GoogleBúsqueda de información con Google
Búsqueda de información con Google
 
Manual de juego de tangram on line
Manual de juego de tangram on lineManual de juego de tangram on line
Manual de juego de tangram on line
 
Insuficiência Cardíaca
Insuficiência CardíacaInsuficiência Cardíaca
Insuficiência Cardíaca
 
Corporate Gifts Brochure
Corporate Gifts BrochureCorporate Gifts Brochure
Corporate Gifts Brochure
 
COMPANY PROFILE
COMPANY PROFILECOMPANY PROFILE
COMPANY PROFILE
 
FACTORY TOUR Intco Medical
FACTORY TOUR Intco MedicalFACTORY TOUR Intco Medical
FACTORY TOUR Intco Medical
 

Similar a Juan sebastian hernandez 7

Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologiaLuis564
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologiaanonimus2020
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologianicoandres23
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos johanna1880
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
delitos informatico
delitos informaticodelitos informatico
delitos informaticodiana
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundojuanita caviedes
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 

Similar a Juan sebastian hernandez 7 (20)

Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Revista
RevistaRevista
Revista
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Juan sebastian hernandez 7

  • 1.   POR: Sebastián Hernández,, Juan Pablo Triana, Sebastián Guillen, Santiago Huertas
  • 2.  Introducción  Conceptos básicos  Relación ética y tecnología  Ejemplos  Código de ética  Delitos informáticos  Peligros del internet  Normas para un internet seguro  Código ético en la web
  • 3.  Este proyecto va con el fin de informar a todos sobre los peligros que existen en el internet y tener prevención sobre todo esto
  • 4.  Ética: Es una disciplina filosófica que se encarga de estudiar la moral de las personas  Informática O Tecnología: Es la aplicación del conocimiento científico en la solución de problemas básicos.
  • 5.  La ética permite orientar la conducta humana en la tecnologia orienta y guia las acciones del ser humano para definir como comportarse entre diversas experiencias.
  • 6.  Caen 17 'hackers' que robaron 160.000 millones de pesos: La Policía capturó una red de 17 personas, entre las que se encuentra un ciudadano español, que se dedicaba a transferir electrónicamente dinero a través de cuentas bancarias de manera fraudulenta.  La red envió 160.000 millones de pesos hacia 350 cuentas de una entidad bancaria. Algunas de estas estaban inactivas o tenían escaso saldo.  El ciberdelincuente que viajó por el mundo con millas de los famosos: Con las millas de cantantes, actrices, presentadoras, periodistas y en general de los clientes Diamond de Avianca, Jaime Alejandro Solano Moreno, También viajó a Miami, África y México, y los fines de semana, tomaba pequeñas vacaciones en San Andrés,
  • 7.  Tenemos que respetar los derechos de los demás y respetar a las demás personas. Antes de todo hacer esto tenemos que pensar en los demás antes de lo que vamos hacer.
  • 8.  Acceso abusivo a un sistema informático: El que sin autorización entre a una pagina privada tendrá de 48 a 96 meses de cárcel Intercepción de datos: El que sin orden judicial intercepte datos informáticos tendrá prisión de 36 a 72 meses.
  • 9.  Obstaculización ilegitima de un sistema informático: El que impida el funcionamiento normal de un sistema informático tendrá prisión de 48 a 96 meses  Uso de software malicioso: El que destruya, produzca ,grafique tendrá prisión de 48 a 96 meses.
  • 10.  Violación de datos personales: El que obtenga, copile, sustraiga intercepte datos personales tendrá una pena de 48 a 96 meses  Daño informático: El que destruya, dañe, borre suprima datos informáticos tendrá prisión de 48 a 96 meses
  • 11.  Suplantación de sitios web: El que cree paginas web ilícitas para capturar datos tendrá prisión de 48 a 96 meses
  • 12.  Todo el que irrespete cualquier norma de las anteriores responderá ante la justicia por la falta que cometió.
  • 13.  Sexting: Es un tipo de contenido pornográfico o erótico  Suplantación de identidad: Se produce una suplantación de nuestra identidad en la web cuando una persona se hace pasar por nosotros
  • 14.  Grooming: Se produce cuando una persona mayor de edad se hace pasar por un menor de edad haciendo que la otra la conozca y abuse de su confianza 
  • 15.  Proteger nuestros datos personales  Confiar en nuestros padres  No aceptar a desconocidos  Crear claves seguras  Ingresar a paginas de acuerdo a la edad  No publicar información privada  Cerrar adecuadamente las cuentas  No creer en todo lo que dice la web  No aceptes citas a solas con desconocidos  Hacer uso de la netiquteta
  • 16.  Respetar los derechos de los demás  Respetar a los demás  Piensa en ti y en los demás personas  No hacer daño a los demás personas  No publicar información de los otros sin autorización  Trata bien a las personas  Conocer los peligros y delitos en los que podemos caer en la web