SlideShare una empresa de Scribd logo
1 de 10
CONTENIDO :
• ÉTICA Y TECNOLOGÍA
• DELITOS DEL INTERNET
• LEY 1273
• REDES SOCIALES
• NORMAS PARA UN INTERNET SEGURO
• CÓDIGO ÉTICO DE LA WEB
QUE ES LA TECNOLOGÍA
• ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO
CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR
LA ÉTICA
• ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE
FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y
DESEOS
LA ÉTICA APLICADA EN LA TECNOLOGÍA
• LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL
DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA
ÉTICA LA QUE JUZGARA SU APLICACIÓN
• LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN
BENEFICIO PROPIO Y EN EL DE LOS DEMÁS
LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
DELITOS INFORMÁTICOS
• FALSIFICACIÓN INFORMÁTICA DE DATOS
• FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS
• INTERPRETACION ILICITA DE DATOS INFORMATICOS
• INTERPRETACION ILICITA A SISTEMAS INFORMATICOS
• INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO
• ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
LEY 1273
• EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA
INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS
ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS:
• ACCESO ABUSIVO A UN SISTEMA INFORMATICO
• OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
• INTERCEPTACIÓN DE DATOS INFORMÁTICOS
• DAÑO INFORMÁTICO
• USO DE SOFTWARE MALICIOSO
• VIOLACIÓN DE DATOS PERSONALES
¿ QUE SON LAS REDES SOCIALES ?
• LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS
AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES
COMO SURGIERON LAS REDES SOCIALES
• LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
REDES SOCIALES
• 1995-DASSMATE
• 1997-SIXDEGREES
• 2001-FRIENDSTER
• 2002-LIMGUEDINA,TRIBE,MY SPACE
• 2003-SKIPE
• 2004-FACEBBOK
• 2006-TWITER
• 2007-TURBLU
• 2009-WHATSAPP
• 2010-INSTAGRAM
• 2011-ASK.F.M
• 2012-SNAPCHAT
NORMAS PARA UN INTERNET SEGURO
• PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PADRES
• NO ACEPTAR A DESCONOCIDOS
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD
• NO PUBLICAR INFORMACIÓN PRIVADA
• CERRAR ADECUADAMENTE NUESTRAS CUENTAS
• HACER USO DE LA NETIQUETA
• NO CREER EN TODO LO QUE DICEN EN LA WEB
CÓDIGO ÉTICO DE LA WEB
• RESPETAR LOS DERECHOS DE LAS PERSONAS
• RESPETAR A DE LA DEMÁS PERSONAS
• PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN
• TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS
• CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB

Más contenido relacionado

La actualidad más candente

Investicacción
InvesticacciónInvesticacción
InvesticacciónAuroraC55
 
Capítulo 9
Capítulo 9Capítulo 9
Capítulo 9valemcg
 
Qué es la netiqueta derchos de autor y delitos informaticos
Qué es la netiqueta derchos de autor y delitos informaticosQué es la netiqueta derchos de autor y delitos informaticos
Qué es la netiqueta derchos de autor y delitos informaticosSebastian Escobar
 
Uso de la información digital éticos y legales
Uso de la información digital éticos y legalesUso de la información digital éticos y legales
Uso de la información digital éticos y legalesKaren_ceneima
 
Día de internet(slideshar)
Día de internet(slideshar)Día de internet(slideshar)
Día de internet(slideshar)Rosa Diaz
 
Internet y sus posibilidades
Internet y  sus posibilidadesInternet y  sus posibilidades
Internet y sus posibilidadesmoiiantonio
 
Mi recorrido por word
Mi recorrido por wordMi recorrido por word
Mi recorrido por wordAndres Pelaez
 
Sexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingSexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingcandelasm02
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
Implicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y usoImplicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y usolizbeth grande
 
Informatica peligros y delitos informaticos
Informatica peligros y delitos informaticosInformatica peligros y delitos informaticos
Informatica peligros y delitos informaticosDarro11
 

La actualidad más candente (18)

Internet 1 h (3)
Internet 1 h (3)Internet 1 h (3)
Internet 1 h (3)
 
Investicacción
InvesticacciónInvesticacción
Investicacción
 
Internet
InternetInternet
Internet
 
Capítulo 9
Capítulo 9Capítulo 9
Capítulo 9
 
Qué es la netiqueta derchos de autor y delitos informaticos
Qué es la netiqueta derchos de autor y delitos informaticosQué es la netiqueta derchos de autor y delitos informaticos
Qué es la netiqueta derchos de autor y delitos informaticos
 
Uso de la información digital éticos y legales
Uso de la información digital éticos y legalesUso de la información digital éticos y legales
Uso de la información digital éticos y legales
 
Trabajo informatica 7°
Trabajo informatica 7°Trabajo informatica 7°
Trabajo informatica 7°
 
Día de internet(slideshar)
Día de internet(slideshar)Día de internet(slideshar)
Día de internet(slideshar)
 
Internet y sus posibilidades
Internet y  sus posibilidadesInternet y  sus posibilidades
Internet y sus posibilidades
 
Paseo Por Microsoft Word
Paseo Por Microsoft WordPaseo Por Microsoft Word
Paseo Por Microsoft Word
 
Mi recorrido por word
Mi recorrido por wordMi recorrido por word
Mi recorrido por word
 
Ensayo
EnsayoEnsayo
Ensayo
 
Tarea capitulo 4
Tarea capitulo 4Tarea capitulo 4
Tarea capitulo 4
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Sexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingSexting, hacking y ciberbullying
Sexting, hacking y ciberbullying
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Implicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y usoImplicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y uso
 
Informatica peligros y delitos informaticos
Informatica peligros y delitos informaticosInformatica peligros y delitos informaticos
Informatica peligros y delitos informaticos
 

Destacado

Destacado (13)

Viva+ small business solutions
Viva+ small business solutionsViva+ small business solutions
Viva+ small business solutions
 
Instrelectronuica
InstrelectronuicaInstrelectronuica
Instrelectronuica
 
Task 2a fc nme analysis 2
Task 2a fc nme analysis 2Task 2a fc nme analysis 2
Task 2a fc nme analysis 2
 
Introducing my main course work
Introducing my main course workIntroducing my main course work
Introducing my main course work
 
Q5 text
Q5 textQ5 text
Q5 text
 
əLəkbərova aidə
əLəkbərova aidəəLəkbərova aidə
əLəkbərova aidə
 
Introducing my main course work
Introducing my main course workIntroducing my main course work
Introducing my main course work
 
Prints screens for cover
Prints screens for coverPrints screens for cover
Prints screens for cover
 
Proposal
ProposalProposal
Proposal
 
Justification of text
Justification of textJustification of text
Justification of text
 
Print screen for contents
Print screen for contentsPrint screen for contents
Print screen for contents
 
Target audience research
Target audience researchTarget audience research
Target audience research
 
Tv listing magazine research
Tv listing magazine research Tv listing magazine research
Tv listing magazine research
 

Similar a proyecto final

Similar a proyecto final (20)

Telematica presentacion 44 - blog
Telematica presentacion 44  - blogTelematica presentacion 44  - blog
Telematica presentacion 44 - blog
 
Telematica presentacion 44 - blog
Telematica presentacion 44  - blogTelematica presentacion 44  - blog
Telematica presentacion 44 - blog
 
Telematica presentacion 44 - blog
Telematica presentacion 44  - blogTelematica presentacion 44  - blog
Telematica presentacion 44 - blog
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ppt joseal
Ppt josealPpt joseal
Ppt joseal
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Conalep los reyes santa clara 180
Conalep los reyes santa clara 180Conalep los reyes santa clara 180
Conalep los reyes santa clara 180
 
Conalep los reyes santa clara 180
Conalep los reyes santa clara 180Conalep los reyes santa clara 180
Conalep los reyes santa clara 180
 
Etica
EticaEtica
Etica
 
SESION T2B 2°2.pptx
SESION T2B 2°2.pptxSESION T2B 2°2.pptx
SESION T2B 2°2.pptx
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Usoabusopeligrosdeinternet
UsoabusopeligrosdeinternetUsoabusopeligrosdeinternet
Usoabusopeligrosdeinternet
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)
 
Uso abuso peligros_de_internet
Uso abuso peligros_de_internetUso abuso peligros_de_internet
Uso abuso peligros_de_internet
 
Uso, abuso y peligros de Internet (Colegio Clemente Althaus)
Uso, abuso y peligros de Internet (Colegio Clemente Althaus)Uso, abuso y peligros de Internet (Colegio Clemente Althaus)
Uso, abuso y peligros de Internet (Colegio Clemente Althaus)
 
Tic
TicTic
Tic
 
tics tercera presentación
tics tercera  presentacióntics tercera  presentación
tics tercera presentación
 
Redes
RedesRedes
Redes
 
Ppt fina ll
Ppt fina llPpt fina ll
Ppt fina ll
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 

Último (9)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 

proyecto final

  • 1.
  • 2. CONTENIDO : • ÉTICA Y TECNOLOGÍA • DELITOS DEL INTERNET • LEY 1273 • REDES SOCIALES • NORMAS PARA UN INTERNET SEGURO • CÓDIGO ÉTICO DE LA WEB
  • 3. QUE ES LA TECNOLOGÍA • ES UNA DISCIPLINA FILOSÓFICA QUE ESTUDIA LA MORAL Y EL COMPORTAMIENTO DEL SER HUMANO CALIFICÁNDOLO COMO CORRECTOR E INCORRECTOR LA ÉTICA • ES LA APLICACIÓN DEL CONOCIMIENTO EN LA SOLUCIÓN DE PROBLEMAS PRÁCTICOS EN LO QUE FACILITAN EL SER HUMANO LA ADAPTACIÓN AL MEDIO AMBIENTE Y SATISFACE SUS NECESIDADES Y DESEOS
  • 4. LA ÉTICA APLICADA EN LA TECNOLOGÍA • LA ÉTICA ESTA POR ENCIMA DE TODO PUES PERMITE A LA CIENCIA Y LA TECNOLOGÍA Y HACE AL DESARROLLO DEL HOMBRE COMO POR EJEMPLO LOS GRANDES SISTEMAS INFORMÁTICOS PERO ES LA ÉTICA LA QUE JUZGARA SU APLICACIÓN • LA ÉTICA PERMITE ORIENTAR LA CONDUCTA HUMANA PARA DEFINIR COMO COMPORTARNOS EN BENEFICIO PROPIO Y EN EL DE LOS DEMÁS LA ÉTICA Y LA TECNOLOGÍA VAN DE LA MANO
  • 5. DELITOS INFORMÁTICOS • FALSIFICACIÓN INFORMÁTICA DE DATOS • FRAUDE INFORMATICO,INTRODUCCION,ALTERACION DE DATOS • INTERPRETACION ILICITA DE DATOS INFORMATICOS • INTERPRETACION ILICITA A SISTEMAS INFORMATICOS • INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMATICO • ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISION DE DELITOS
  • 6. LEY 1273 • EN COLOMBIA SE CREO EL 5 DE ENERO DEL 2009 LA LEY 1273 DENOMINADA DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS CON EL FIN DE CASTIGAR CON PENAS DE 32 A 96 MESES DE CARCEL O MULTAS ENTRE 100 Y 1000 SMLV A QUIEN INCURRA EN LOS SIGUIENTES DELITOS: • ACCESO ABUSIVO A UN SISTEMA INFORMATICO • OBTACULIZACION DE UN SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN • INTERCEPTACIÓN DE DATOS INFORMÁTICOS • DAÑO INFORMÁTICO • USO DE SOFTWARE MALICIOSO • VIOLACIÓN DE DATOS PERSONALES
  • 7. ¿ QUE SON LAS REDES SOCIALES ? • LAS REDES SOCIALES SON SITIOS DE INTERNET QUE PERMITEN A LAS PERSONAS CONECTARSE CON SUS AMIGOS INCLUSO REALIZAR NUEVAS AMISTADES COMO SURGIERON LAS REDES SOCIALES • LA PRIMERA RED SOCIAL SURGIÓ EN 1997 SU NOMBRE ERA SIX DEGREES
  • 8. REDES SOCIALES • 1995-DASSMATE • 1997-SIXDEGREES • 2001-FRIENDSTER • 2002-LIMGUEDINA,TRIBE,MY SPACE • 2003-SKIPE • 2004-FACEBBOK • 2006-TWITER • 2007-TURBLU • 2009-WHATSAPP • 2010-INSTAGRAM • 2011-ASK.F.M • 2012-SNAPCHAT
  • 9. NORMAS PARA UN INTERNET SEGURO • PROTEGER NUESTROS DATOS PERSONALES • CONFIAR EN NUESTROS PADRES • NO ACEPTAR A DESCONOCIDOS • CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS • INGRESAR A PAGINAS ADECUADAS A NUESTRA EDAD • NO PUBLICAR INFORMACIÓN PRIVADA • CERRAR ADECUADAMENTE NUESTRAS CUENTAS • HACER USO DE LA NETIQUETA • NO CREER EN TODO LO QUE DICEN EN LA WEB
  • 10. CÓDIGO ÉTICO DE LA WEB • RESPETAR LOS DERECHOS DE LAS PERSONAS • RESPETAR A DE LA DEMÁS PERSONAS • PIENSA EN TI Y EN LAS DEMÁS PERSONAS ANTES DE ACTUAR • NO HACER DAÑO A OTRAS PERSONAS • NO PUBLICAR INFORMACIÓN DE OTROS SIN AUTORIZACIÓN • TRATAR BIEN A LAS DEMÁS PERSONAS CON LAS QUE INTERACTÚAS • CONOCER LOS DELITOS Y PELIGROS EN LOS QUE PODEMOS CAER EN LA WEB