SlideShare una empresa de Scribd logo
TECNOVIDA
- NATHALIA MEDINA SALCEDO
- NATALIA ANDREA VÁSQUEZ HERNÁNDEZ
- PAULA ANDREA RAMÍREZ MORENO
INTRODUCCIÓN
• En el siglo XXI el internet es una de las
herramientas mas útiles que existen. Pero esto
al igual que todo tiene sus propios peligros.
Existen muchas maneras de prevenir los
riesgos y debemos implementarlas. En esta
presentación podrás conocer los peligros del
internet y como combatirlos. Esperamos que
de verdad les puedan sacar provecho
CONCEPTOS BÁSICOS
• ÉTICA: Ciencia que estudia el
comportamiento humano.
• TECNOLOGÍA: Aplicación del
conocimiento científico en la solución de
problemas prácticos .
• DELITO: Acción en contra de la ley y que es
gravemente castigado.
RELACIÓN ENTRE ÉTICA Y TECNOLOGÍA
• Aunque la tecnología nos ofrece muchas
soluciones ha muchas cosas pero si no actuamos
en ella con ética, podemos llegar a cometer
crímenes sin ni siquiera saberlo. No debemos
dejarnos llevar por la tecnología e ignorar cosas
básicas como el respeto, la tolerancia, etc.
EJEMPLOS DE LA VIDA REAL
• Cuando la ética y la tecnología no se aplican ocurren casos
como el siguiente:
• En el año 2014. una red de hackers compuesta por 12
personas robaron más de 10.000 millones de pesos a 15.000
usuarios de entidades bancarias. Estas personas se
aprovechaban de las debilidades de las plataformas de
servicio electrónicos de entidades bancarias como
Bancolombia, caja social, entre otros.
• Otro ejemplo seria el que sucedió en Bucaramanga, donde un
hacker japonés enviaba un correo haciéndose pasar por la
fiscalía donde había un archivo con la información de una cita
judicial por robo. Este en realidad contenía un virus muy
poderoso que robaba fotos y contraseñas del computador del
usuario
CÓDIGO ÉTICO
• Pensar en ti y en los demás antes de actuar
• No causar daño a otras personas
• Actuar con responsabilidad
• No difundir nuestros datos o los de otras personas
• No confiar en todo lo que el internet dice.
• Tratar bien a las personas con quien interactúas
• Respetar las opiniones y criterios de los demás
• No publicar fotos de los demás sin permiso
LEY1273: DE LA PROTECCIÓN DE LA
INFORMACIÓN Y LOS DATOS
• Prohibido acceder a un sistema informático sin permiso
• Prohibido obstaculizar cualquier red o sistema
• Prohibido interceptar datos
• Prohibido dañar, destruir o borrar datos
• Prohibido el uso de software malicioso
• Prohibido aprovecharse de datos personales para beneficio propio o de otros
• Prohibido crear sitios web con fin de robar o suplantar datos personales
• La pena de prisión será peor si se incurren daños con fines terroristas
nacionales, públicos o internacionales
• Prohibido el hurto por medios informáticos
• Prohibido realizar transacciones bancarias sin consentimiento
• CONSECUENCIAS
• Penas de prisión de 48 a 96 meses y de 100 a 1000 salarios mínimos
PELIGROS DEL INTERNET
• SEXTING: Consiste en enviar fotos o videos eróticos a
otras personas
• SUPLANTACION DE IDENTIDAD: Consiste en usar el
nombre o perfil de una persona con fines maliciosos
• GROOMING: sucede cuando un adulto se hace pasar por
un niño con fines maliciosos
• CIBERBULLIYNG: Abuso de medios telemáticos para
ejercer acoso psicológico entre iguales
CONSECUENCIAS
• DAÑO PSICOLOGICO: Consiste en causar un trauma a una
persona que puede ser irreversible
• DAÑO FISICO: Cuando alguien queda con secuelas en su
cuerpo
• DAÑO FAMILIAR: Tal como perdida de confianza o
integridad en la familia
INTERNET SEGURO
• Proteger datos personales
• No entablar conversaciones con desconocidos
• Denunciar situaciones sospechosas y confiar en
nuestros padres
• no confiar en todo lo que internet dice
• No aceptar citas con desconocidos a solas
• Poner claves seguras a nuestros sitios web
• Navegar con la supervisión de un adulto
• No volvernos adictos a la web
• Hacer uso de la netiqueta
CONCLUSIÓN
• Si vemos que el abuso cibernético esta tomando parte
de nuestras vidas debemos decirle a un adulto de
confianza sin importar el miedo a ser regañados, ya
es mejor un castigo que cualquier consecuencia que
estos peligros nos puedan dejar. Debemos tener
cuidado y no caer en las trampas de personas que nos
quieren hacer daño por medio de la web.

Más contenido relacionado

La actualidad más candente

El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiago
igananc
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
LyM1998
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Luisgzparra
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
IDUG
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
jhonatanstevan7
 
Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131
Carol Villanoba Quintanilla
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laurendani_2
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
sebastian oviedo agudelo
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
aljapepe
 

La actualidad más candente (9)

El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiago
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 

Similar a Tecnovida

Eticnología
EticnologíaEticnología
Eticnología
avellana2004
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
carrizoduro
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
Natalia Romero
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
Zoe Carlovich
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
Rosalindaroley
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
khelena1
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
SUSANA GONZALEZ RUISANCHEZ
 
Tics 2
Tics 2Tics 2
Tics 2
Maluflormili
 
Fanta malu
Fanta maluFanta malu
Fanta malu
Maluyfranco
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
leila schabas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
johana0829
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
Angelica Prada
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
Maluyfranco
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
Geral Rodriiguez
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laura sofia bermudez alape
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
popio rincon
 
Presentación3
Presentación3Presentación3
Presentación3
lauraduro
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
241523733
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
edwin nodiher garcia barrero
 

Similar a Tecnovida (20)

Eticnología
EticnologíaEticnología
Eticnología
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Tics 2
Tics 2Tics 2
Tics 2
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Peretti y gramajo
Peretti y gramajoPeretti y gramajo
Peretti y gramajo
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Presentación3
Presentación3Presentación3
Presentación3
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 

Último

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 

Último (20)

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 

Tecnovida

  • 1. TECNOVIDA - NATHALIA MEDINA SALCEDO - NATALIA ANDREA VÁSQUEZ HERNÁNDEZ - PAULA ANDREA RAMÍREZ MORENO
  • 2. INTRODUCCIÓN • En el siglo XXI el internet es una de las herramientas mas útiles que existen. Pero esto al igual que todo tiene sus propios peligros. Existen muchas maneras de prevenir los riesgos y debemos implementarlas. En esta presentación podrás conocer los peligros del internet y como combatirlos. Esperamos que de verdad les puedan sacar provecho
  • 3. CONCEPTOS BÁSICOS • ÉTICA: Ciencia que estudia el comportamiento humano. • TECNOLOGÍA: Aplicación del conocimiento científico en la solución de problemas prácticos . • DELITO: Acción en contra de la ley y que es gravemente castigado.
  • 4. RELACIÓN ENTRE ÉTICA Y TECNOLOGÍA • Aunque la tecnología nos ofrece muchas soluciones ha muchas cosas pero si no actuamos en ella con ética, podemos llegar a cometer crímenes sin ni siquiera saberlo. No debemos dejarnos llevar por la tecnología e ignorar cosas básicas como el respeto, la tolerancia, etc.
  • 5. EJEMPLOS DE LA VIDA REAL • Cuando la ética y la tecnología no se aplican ocurren casos como el siguiente: • En el año 2014. una red de hackers compuesta por 12 personas robaron más de 10.000 millones de pesos a 15.000 usuarios de entidades bancarias. Estas personas se aprovechaban de las debilidades de las plataformas de servicio electrónicos de entidades bancarias como Bancolombia, caja social, entre otros. • Otro ejemplo seria el que sucedió en Bucaramanga, donde un hacker japonés enviaba un correo haciéndose pasar por la fiscalía donde había un archivo con la información de una cita judicial por robo. Este en realidad contenía un virus muy poderoso que robaba fotos y contraseñas del computador del usuario
  • 6. CÓDIGO ÉTICO • Pensar en ti y en los demás antes de actuar • No causar daño a otras personas • Actuar con responsabilidad • No difundir nuestros datos o los de otras personas • No confiar en todo lo que el internet dice. • Tratar bien a las personas con quien interactúas • Respetar las opiniones y criterios de los demás • No publicar fotos de los demás sin permiso
  • 7. LEY1273: DE LA PROTECCIÓN DE LA INFORMACIÓN Y LOS DATOS • Prohibido acceder a un sistema informático sin permiso • Prohibido obstaculizar cualquier red o sistema • Prohibido interceptar datos • Prohibido dañar, destruir o borrar datos • Prohibido el uso de software malicioso • Prohibido aprovecharse de datos personales para beneficio propio o de otros • Prohibido crear sitios web con fin de robar o suplantar datos personales • La pena de prisión será peor si se incurren daños con fines terroristas nacionales, públicos o internacionales • Prohibido el hurto por medios informáticos • Prohibido realizar transacciones bancarias sin consentimiento • CONSECUENCIAS • Penas de prisión de 48 a 96 meses y de 100 a 1000 salarios mínimos
  • 8. PELIGROS DEL INTERNET • SEXTING: Consiste en enviar fotos o videos eróticos a otras personas • SUPLANTACION DE IDENTIDAD: Consiste en usar el nombre o perfil de una persona con fines maliciosos • GROOMING: sucede cuando un adulto se hace pasar por un niño con fines maliciosos • CIBERBULLIYNG: Abuso de medios telemáticos para ejercer acoso psicológico entre iguales
  • 9. CONSECUENCIAS • DAÑO PSICOLOGICO: Consiste en causar un trauma a una persona que puede ser irreversible • DAÑO FISICO: Cuando alguien queda con secuelas en su cuerpo • DAÑO FAMILIAR: Tal como perdida de confianza o integridad en la familia
  • 10. INTERNET SEGURO • Proteger datos personales • No entablar conversaciones con desconocidos • Denunciar situaciones sospechosas y confiar en nuestros padres • no confiar en todo lo que internet dice • No aceptar citas con desconocidos a solas • Poner claves seguras a nuestros sitios web • Navegar con la supervisión de un adulto • No volvernos adictos a la web • Hacer uso de la netiqueta
  • 11. CONCLUSIÓN • Si vemos que el abuso cibernético esta tomando parte de nuestras vidas debemos decirle a un adulto de confianza sin importar el miedo a ser regañados, ya es mejor un castigo que cualquier consecuencia que estos peligros nos puedan dejar. Debemos tener cuidado y no caer en las trampas de personas que nos quieren hacer daño por medio de la web.