SlideShare una empresa de Scribd logo
1 de 10
Este proyecto trata sobre como actuar
ante diferentes situaciones que se dan
en internet a medida que navegas,
cosas tipo:
 Sexting
 Acoso
 Ciberbullying
 Etcétera
Esta es una ley colombiana la cual cubre
y castiga a los infractores. Delitos
informáticos como:
 Suplantación de identidad
 Suplantación de sitios web
 Ciberbullying
 Acoso
 Etcétera
Sus penas están entre los 10 años en
adelante, según la gravedad del delito.
Es cuando alguien publica abusivamente
contenido explicito de una persona sin su
permiso.
La suplantación en general es una
realidad que afecta tanto a empresas
como a personas. Es cuando a una
empresa o a una persona le es
suplantada su identidad, las dos son
muy diferentes pero tienen el mismo fin,
engañar, robar y en algunos cas
Hay muchísimos delitos informáticos,
algunos ya los nombré tanto en la
introducción como en el apartado de la
ley 1273. La mayoría de los delitos
están penados en la ley 1273. Los
delitos más graves podrían ser los de
suplantación, tanto de identidad como
de un sitio web.
Es cuando una persona empieza a
entrometerse demasiado en la vida
privada de alguien y empieza a
perturbar a esa persona.
Los delitos informáticos se pueden
prevenir con las siguientes reglas y/o
consejos:
1. No hablar con desconocidos.
2. No dar información a un desconocido o una
persona con la que no tengamos confianza.
3. No insultar a NADIE.
4. No dejar nuestras cuentas de sitios web abiertas.
5. No enviar material pornográfico y/o erótico
nuestro o de otros.
La conclusión sería que en internet
nunca debes confiar en nadie, no debes
tratar mal a nadie, y sobre todo no
debes creer todo lo que te dicen.
Si sigues estos concejos para tener un
internet seguro, lo tendrás. Sigue
siempre estos concejos y no te toparás
con inconvenientes.
Esperamos que te haya sido de mucha
ayuda para tu futuro en la web.
Esperamos también que te haya
gustado todo lo de esta presentación,
hasta luego y buenos
días/tardes/noches.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Red social infojuridica
Red social infojuridicaRed social infojuridica
Red social infojuridica
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
El sexting y sus peligros
El sexting y sus peligrosEl sexting y sus peligros
El sexting y sus peligros
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Grooming
GroomingGrooming
Grooming
 
Jean
JeanJean
Jean
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 

Destacado (19)

Mipp
MippMipp
Mipp
 
Siaran Pers - Media Consultation Event
Siaran Pers - Media Consultation EventSiaran Pers - Media Consultation Event
Siaran Pers - Media Consultation Event
 
Wycoff La Brisa5
Wycoff La Brisa5Wycoff La Brisa5
Wycoff La Brisa5
 
Cob 20080915 2
Cob 20080915 2Cob 20080915 2
Cob 20080915 2
 
Powerpoint Propio
Powerpoint PropioPowerpoint Propio
Powerpoint Propio
 
El Guionet
El GuionetEl Guionet
El Guionet
 
Master Fi de Temporada 2012
Master Fi de Temporada 2012Master Fi de Temporada 2012
Master Fi de Temporada 2012
 
domingo 7
domingo 7domingo 7
domingo 7
 
Venu.Essar
Venu.EssarVenu.Essar
Venu.Essar
 
CV Sigve Hamilton Aspelund 122015SV
CV Sigve Hamilton Aspelund 122015SVCV Sigve Hamilton Aspelund 122015SV
CV Sigve Hamilton Aspelund 122015SV
 
Page
PagePage
Page
 
6382
63826382
6382
 
20080622001
2008062200120080622001
20080622001
 
Os Blogs
Os BlogsOs Blogs
Os Blogs
 
MTECH
MTECHMTECH
MTECH
 
Cv mr. orhan degermenci (lead pipeline engineer)
Cv   mr. orhan degermenci (lead pipeline engineer)Cv   mr. orhan degermenci (lead pipeline engineer)
Cv mr. orhan degermenci (lead pipeline engineer)
 
Archaeology
ArchaeologyArchaeology
Archaeology
 
Deep excavations
Deep excavationsDeep excavations
Deep excavations
 
Modern substation design
Modern substation designModern substation design
Modern substation design
 

Similar a La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Ética y tecnología
Ética y tecnología Ética y tecnología
Ética y tecnología juanse2809
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civilcolenavalzarza
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 

Similar a La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!! (20)

los delitos-informaticos
los delitos-informaticoslos delitos-informaticos
los delitos-informaticos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Ensayo
EnsayoEnsayo
Ensayo
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
5ºy6º
5ºy6º5ºy6º
5ºy6º
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Ética y tecnología
Ética y tecnología Ética y tecnología
Ética y tecnología
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!

  • 1.
  • 2. Este proyecto trata sobre como actuar ante diferentes situaciones que se dan en internet a medida que navegas, cosas tipo:  Sexting  Acoso  Ciberbullying  Etcétera
  • 3. Esta es una ley colombiana la cual cubre y castiga a los infractores. Delitos informáticos como:  Suplantación de identidad  Suplantación de sitios web  Ciberbullying  Acoso  Etcétera Sus penas están entre los 10 años en adelante, según la gravedad del delito.
  • 4. Es cuando alguien publica abusivamente contenido explicito de una persona sin su permiso.
  • 5. La suplantación en general es una realidad que afecta tanto a empresas como a personas. Es cuando a una empresa o a una persona le es suplantada su identidad, las dos son muy diferentes pero tienen el mismo fin, engañar, robar y en algunos cas
  • 6. Hay muchísimos delitos informáticos, algunos ya los nombré tanto en la introducción como en el apartado de la ley 1273. La mayoría de los delitos están penados en la ley 1273. Los delitos más graves podrían ser los de suplantación, tanto de identidad como de un sitio web.
  • 7. Es cuando una persona empieza a entrometerse demasiado en la vida privada de alguien y empieza a perturbar a esa persona.
  • 8. Los delitos informáticos se pueden prevenir con las siguientes reglas y/o consejos: 1. No hablar con desconocidos. 2. No dar información a un desconocido o una persona con la que no tengamos confianza. 3. No insultar a NADIE. 4. No dejar nuestras cuentas de sitios web abiertas. 5. No enviar material pornográfico y/o erótico nuestro o de otros.
  • 9. La conclusión sería que en internet nunca debes confiar en nadie, no debes tratar mal a nadie, y sobre todo no debes creer todo lo que te dicen. Si sigues estos concejos para tener un internet seguro, lo tendrás. Sigue siempre estos concejos y no te toparás con inconvenientes.
  • 10. Esperamos que te haya sido de mucha ayuda para tu futuro en la web. Esperamos también que te haya gustado todo lo de esta presentación, hasta luego y buenos días/tardes/noches.