SlideShare una empresa de Scribd logo
El internet se ha dado para muchas cosas u oportunidades para la
ayuda del ser humano, pero se a dejado de lado la ética por
esto, se presentan varias situaciones que causan daños a la
integridad física, mental y emocional.
La republica de Colombia fue el primer país en castigar estos
daños informáticos ya que se presentaban demasiados casos
de suicidios por los daños informáticos en las red.
CONCEPTOS BASICOS
LA ETICA: Es una disciplina filosófica que se encarga de estudiar
la moral y el comportamiento humano clasificándolo en
correcto o incorrecto.
LA TECNOLOGIA: Es la aplicación de conocimiento científico en
la solución de problemas prácticos, nos permite diseñar bienes
y servicios para satisfacer las necesidades del ser humano.
PELIGROS: Es la advertencia de un daño próximo.
DELITOS: Acto que se realiza que va en contra de las leyes la
moral.
RELACIÓN DE LA ETICA Y LA TECNOLOGIA
La ética permite orientar la conducta humana ala tecnología, guía
alas acciones en beneficio propio y para los demás.
La tecnología logra grandes avances teniendo en cuenta el lado
ético.
EJEMPLOS DE LA VIDA REAL
Claudia, una estudiante de medicina de 21 años de Santander y
quien denuncio el hostigamiento por internet de su ex –
novio luego de terminar una relación sentimental de 5 años,
la joven narro a vanguardia liberal que su ex-pareja desde
Londres donde reside desde hace 6 meses por razones de
estudio. El hombre envió cosificación falsa de ella, el tuvo
10 años de pena y una multa de 120 salarios mínimos.
Jaime Solano de 23 años creo perfiles falsos de famosos como
Juanes, Sofía Vergara, entre otros robando información de
ellos, Jaime tuvo una pena de 20 años de prisión y una
multa de 100 salarios mínimos.
CODIGO ETICO
1.Piensa en ti y en los demás antes de actuar.
2.No causes daño a otras personas.
3.Actua con responsabilidad.
4.No difundir los datos personales.
5.No confiar en todo lo que internet nos dice.
6.Tratar bien a las personas con las que interactuamos en la
web.
7.Respeta las opiniones de los demás.
8.No agregues personas desconocidas en las redes sociales.
9.No realizar compras en sitios desconocidos.
10.No ser grosero con nadie en los chats.
LEY 1273 DE LA PROTECCIÓN DE LA
INFORMACIÓN Y DATOS
ARTICULO 1: Se adiciona al el código penal el titulo VIIBIS
denominada la protección de datos e información creada el 5 de
Enero de 2009.
Articulo 269 A: Acceso abusivo a un sistema informático.
Articulo 269 B: Obstáculo informático o red de comunicaciones
Articulo 269 C: Intercepción de datos informáticos.
Articulo 269 D: Daño informático.
Articulo 269 E: Uso de software malicioso.
Articulo 269 F: Violación de datos personales.
LEY 1273 DE LA PROTECCION DE LA
INFORMACIÓN Y DATOS
Articulo 269 G: Suplantación de sitios web para capturar datos
personales.
Articulo 269 H: circunstancias de agravación punitiva.
Articulo 269 I: hurtos por medios informáticos y semejantes.
Articulo 269 J: Transferencia no contenida de activos.
CONSECUENCIAS DE DELITOS
Las consecuencias de cometer delitos informáticos son penas que
da el juez que va desde 36 meses hasta 96 meses de cárcel y
multas de 100 a 1000 salarios mínimos..
PELIGROS DEL INTERNET
GROOMING: Adulto persuade a niño haciéndose pasar por
alguien de su edad.
CIBERBULLYING: Abuso de medios telemáticos para ejercer
acoso psicológico entre iguales.
SEXTING: Contenido pornográfico o erótico de alguien que a sido
grabado o fotografiado.
SUPLATANCIÓN DE IDENTIDAD: Se hace pasar por alguien y
sacar provecho.
CONSECUENCIAS
Las consecuencias son daños psicológicos, daño
familiar y daño físico.
INTERNET SEGURO
1.Proteger los datos personales.
2.No conversar con desconocidos.
3.Denunciar situaciones sospechosas.
4.Contar con nuestros padres.
5.No confiar todo lo que internet nos dice.
6.Utilizar claves seguras.
7. Navegar con la supervisión de un adulto.
8.No volvernos adictos al internet
9.No aceptar todo lo que internet nos dice.
10.Usar la ética y la netiqueta.

Más contenido relacionado

La actualidad más candente

Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
normal superior neiva
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
ANFACISMO
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
Jennifer Quintanilla
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
wendytorrestrabajos
 
Consecuencias del cyberbulliyng luisa
Consecuencias del cyberbulliyng luisaConsecuencias del cyberbulliyng luisa
Consecuencias del cyberbulliyng luisa
salobella4612
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
juanes1209
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
juanita caviedes
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
Diana alejandra Neira rodriguez
 
Precauciones en el internet
Precauciones en el internetPrecauciones en el internet
Precauciones en el internet
leogamy
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
juan pablo ospina santos
 
Meta 4.2 tec slideshare
Meta 4.2 tec slideshareMeta 4.2 tec slideshare
Meta 4.2 tec slideshare
Nombre Apellidos
 
Luz siilva
Luz siilvaLuz siilva
Luz siilva
Luz Silva
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 

La actualidad más candente (13)

Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Consecuencias del cyberbulliyng luisa
Consecuencias del cyberbulliyng luisaConsecuencias del cyberbulliyng luisa
Consecuencias del cyberbulliyng luisa
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Precauciones en el internet
Precauciones en el internetPrecauciones en el internet
Precauciones en el internet
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Meta 4.2 tec slideshare
Meta 4.2 tec slideshareMeta 4.2 tec slideshare
Meta 4.2 tec slideshare
 
Luz siilva
Luz siilvaLuz siilva
Luz siilva
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
NavarroyYanguas
 
출동 정보탐험대 12월 2일 과제제출
출동 정보탐험대 12월 2일 과제제출출동 정보탐험대 12월 2일 과제제출
출동 정보탐험대 12월 2일 과제제출
Yeonsin
 
Karly Estes - Professional Persona Project
Karly Estes - Professional Persona ProjectKarly Estes - Professional Persona Project
Karly Estes - Professional Persona Project
Karly Estes
 
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETINGIS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
VELLYQUEEN ACADEMY
 
Taller debug
Taller debugTaller debug
Taller debug
Maikol Miranda
 
출동 정보탐험대 최종 ppt
출동 정보탐험대 최종 ppt출동 정보탐험대 최종 ppt
출동 정보탐험대 최종 ppt
Yeonsin
 
[인터랙티브] 중간발표 (최종)
[인터랙티브] 중간발표 (최종)[인터랙티브] 중간발표 (최종)
[인터랙티브] 중간발표 (최종)
Yeonsin
 
[10주차 과제] 디자인 진행
[10주차 과제] 디자인 진행[10주차 과제] 디자인 진행
[10주차 과제] 디자인 진행
Yeonsin
 
[디지털미디어2]12월16일 수 기말과제 제출
[디지털미디어2]12월16일 수 기말과제 제출[디지털미디어2]12월16일 수 기말과제 제출
[디지털미디어2]12월16일 수 기말과제 제출
Yeonsin
 
켈트신화 사전_중간 프로포잘
켈트신화 사전_중간 프로포잘켈트신화 사전_중간 프로포잘
켈트신화 사전_중간 프로포잘
Yeonsin
 
Loadpipe Drop Shipping Solution
Loadpipe Drop Shipping SolutionLoadpipe Drop Shipping Solution
Loadpipe Drop Shipping Solution
mikemichelini
 
Rda book claiming instructions
Rda book claiming instructionsRda book claiming instructions
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
Naoki Shibata
 
Las realidades sociales_de_ivan
Las realidades sociales_de_ivanLas realidades sociales_de_ivan
Las realidades sociales_de_ivan
serveduc
 
Online Personal Branding
Online Personal BrandingOnline Personal Branding
Online Personal Branding
Resource Development Co Inc
 
Making things easier: new design ideas for better library services
Making things easier: new design ideas for better library servicesMaking things easier: new design ideas for better library services
Making things easier: new design ideas for better library services
Philippine Association of Academic/Research Librarians
 
Library Service and Teaching Portfolios
Library Service and Teaching PortfoliosLibrary Service and Teaching Portfolios
Library Service and Teaching Portfolios
Philippine Association of Academic/Research Librarians
 
InfoSMART: information skills for creatives
InfoSMART: information skills for creativesInfoSMART: information skills for creatives
InfoSMART: information skills for creatives
Philippine Association of Academic/Research Librarians
 
Standards and procedure in digitization and digital preservation
Standards and procedure in digitization and digital preservationStandards and procedure in digitization and digital preservation
Standards and procedure in digitization and digital preservation
Philippine Association of Academic/Research Librarians
 

Destacado (20)

Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
출동 정보탐험대 12월 2일 과제제출
출동 정보탐험대 12월 2일 과제제출출동 정보탐험대 12월 2일 과제제출
출동 정보탐험대 12월 2일 과제제출
 
Karly Estes - Professional Persona Project
Karly Estes - Professional Persona ProjectKarly Estes - Professional Persona Project
Karly Estes - Professional Persona Project
 
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETINGIS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
 
Taller debug
Taller debugTaller debug
Taller debug
 
출동 정보탐험대 최종 ppt
출동 정보탐험대 최종 ppt출동 정보탐험대 최종 ppt
출동 정보탐험대 최종 ppt
 
[인터랙티브] 중간발표 (최종)
[인터랙티브] 중간발표 (최종)[인터랙티브] 중간발표 (최종)
[인터랙티브] 중간발표 (최종)
 
[10주차 과제] 디자인 진행
[10주차 과제] 디자인 진행[10주차 과제] 디자인 진행
[10주차 과제] 디자인 진행
 
[디지털미디어2]12월16일 수 기말과제 제출
[디지털미디어2]12월16일 수 기말과제 제출[디지털미디어2]12월16일 수 기말과제 제출
[디지털미디어2]12월16일 수 기말과제 제출
 
켈트신화 사전_중간 프로포잘
켈트신화 사전_중간 프로포잘켈트신화 사전_중간 프로포잘
켈트신화 사전_중간 프로포잘
 
Loadpipe Drop Shipping Solution
Loadpipe Drop Shipping SolutionLoadpipe Drop Shipping Solution
Loadpipe Drop Shipping Solution
 
Rda book claiming instructions
Rda book claiming instructionsRda book claiming instructions
Rda book claiming instructions
 
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
 
Las realidades sociales_de_ivan
Las realidades sociales_de_ivanLas realidades sociales_de_ivan
Las realidades sociales_de_ivan
 
Online Personal Branding
Online Personal BrandingOnline Personal Branding
Online Personal Branding
 
Making things easier: new design ideas for better library services
Making things easier: new design ideas for better library servicesMaking things easier: new design ideas for better library services
Making things easier: new design ideas for better library services
 
Library Service and Teaching Portfolios
Library Service and Teaching PortfoliosLibrary Service and Teaching Portfolios
Library Service and Teaching Portfolios
 
InfoSMART: information skills for creatives
InfoSMART: information skills for creativesInfoSMART: information skills for creatives
InfoSMART: information skills for creatives
 
Standards and procedure in digitization and digital preservation
Standards and procedure in digitization and digital preservationStandards and procedure in digitization and digital preservation
Standards and procedure in digitization and digital preservation
 
Souvenir
SouvenirSouvenir
Souvenir
 

Similar a Protégete en la Web

ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
andres123456789h
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
nicoandres23
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
luisita2314
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
astrorincon2004
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
jaramilloana2004
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
Geral Rodriiguez
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laura sofia bermudez alape
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
popio rincon
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laurendani_2
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
anonimus2020
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
maría paula quimbayo barreto
 
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
Camila Hernandez Peña
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
Luis564
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
maria andrea ortiz diaz
 
tecnología?
tecnología?tecnología?
tecnología?
colegio cisneros
 
La ética y la tecnología I
La ética y la tecnología I La ética y la tecnología I
La ética y la tecnología I
danielonb2010
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
Angelica Prada
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
jhonatanpalomino
 
Introduccion
IntroduccionIntroduccion
Introduccion
ARMANDODIEGO
 

Similar a Protégete en la Web (20)

ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
 
tecnología?
tecnología?tecnología?
tecnología?
 
La ética y la tecnología I
La ética y la tecnología I La ética y la tecnología I
La ética y la tecnología I
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 

Protégete en la Web

  • 1.
  • 2. El internet se ha dado para muchas cosas u oportunidades para la ayuda del ser humano, pero se a dejado de lado la ética por esto, se presentan varias situaciones que causan daños a la integridad física, mental y emocional. La republica de Colombia fue el primer país en castigar estos daños informáticos ya que se presentaban demasiados casos de suicidios por los daños informáticos en las red.
  • 3. CONCEPTOS BASICOS LA ETICA: Es una disciplina filosófica que se encarga de estudiar la moral y el comportamiento humano clasificándolo en correcto o incorrecto. LA TECNOLOGIA: Es la aplicación de conocimiento científico en la solución de problemas prácticos, nos permite diseñar bienes y servicios para satisfacer las necesidades del ser humano. PELIGROS: Es la advertencia de un daño próximo. DELITOS: Acto que se realiza que va en contra de las leyes la moral.
  • 4. RELACIÓN DE LA ETICA Y LA TECNOLOGIA La ética permite orientar la conducta humana ala tecnología, guía alas acciones en beneficio propio y para los demás. La tecnología logra grandes avances teniendo en cuenta el lado ético.
  • 5. EJEMPLOS DE LA VIDA REAL Claudia, una estudiante de medicina de 21 años de Santander y quien denuncio el hostigamiento por internet de su ex – novio luego de terminar una relación sentimental de 5 años, la joven narro a vanguardia liberal que su ex-pareja desde Londres donde reside desde hace 6 meses por razones de estudio. El hombre envió cosificación falsa de ella, el tuvo 10 años de pena y una multa de 120 salarios mínimos. Jaime Solano de 23 años creo perfiles falsos de famosos como Juanes, Sofía Vergara, entre otros robando información de ellos, Jaime tuvo una pena de 20 años de prisión y una multa de 100 salarios mínimos.
  • 6. CODIGO ETICO 1.Piensa en ti y en los demás antes de actuar. 2.No causes daño a otras personas. 3.Actua con responsabilidad. 4.No difundir los datos personales. 5.No confiar en todo lo que internet nos dice. 6.Tratar bien a las personas con las que interactuamos en la web. 7.Respeta las opiniones de los demás. 8.No agregues personas desconocidas en las redes sociales. 9.No realizar compras en sitios desconocidos. 10.No ser grosero con nadie en los chats.
  • 7. LEY 1273 DE LA PROTECCIÓN DE LA INFORMACIÓN Y DATOS ARTICULO 1: Se adiciona al el código penal el titulo VIIBIS denominada la protección de datos e información creada el 5 de Enero de 2009. Articulo 269 A: Acceso abusivo a un sistema informático. Articulo 269 B: Obstáculo informático o red de comunicaciones Articulo 269 C: Intercepción de datos informáticos. Articulo 269 D: Daño informático. Articulo 269 E: Uso de software malicioso. Articulo 269 F: Violación de datos personales.
  • 8. LEY 1273 DE LA PROTECCION DE LA INFORMACIÓN Y DATOS Articulo 269 G: Suplantación de sitios web para capturar datos personales. Articulo 269 H: circunstancias de agravación punitiva. Articulo 269 I: hurtos por medios informáticos y semejantes. Articulo 269 J: Transferencia no contenida de activos.
  • 9. CONSECUENCIAS DE DELITOS Las consecuencias de cometer delitos informáticos son penas que da el juez que va desde 36 meses hasta 96 meses de cárcel y multas de 100 a 1000 salarios mínimos..
  • 10. PELIGROS DEL INTERNET GROOMING: Adulto persuade a niño haciéndose pasar por alguien de su edad. CIBERBULLYING: Abuso de medios telemáticos para ejercer acoso psicológico entre iguales. SEXTING: Contenido pornográfico o erótico de alguien que a sido grabado o fotografiado. SUPLATANCIÓN DE IDENTIDAD: Se hace pasar por alguien y sacar provecho.
  • 11. CONSECUENCIAS Las consecuencias son daños psicológicos, daño familiar y daño físico.
  • 12. INTERNET SEGURO 1.Proteger los datos personales. 2.No conversar con desconocidos. 3.Denunciar situaciones sospechosas. 4.Contar con nuestros padres. 5.No confiar todo lo que internet nos dice. 6.Utilizar claves seguras. 7. Navegar con la supervisión de un adulto. 8.No volvernos adictos al internet 9.No aceptar todo lo que internet nos dice. 10.Usar la ética y la netiqueta.