SlideShare una empresa de Scribd logo
INFORMATICA
ETICA INFORMATICA,DELITOSINFORMATICOSY
PELIGROSINFORMATICOS
NOMBRE: NICOLASSANTIAGODAZA, JUAN JOSE
AMAYA, JUAN PABLO FORERO
7-1
COLEGIOFRANCISCANOJIMENEZDE CISNEROS
ETICAINFORMATICA
LA ETICA INFORMATICA TRATA SOBRE EL BUENUSO DEL
INTERNET (REDES SOCIALES, PAGINAS WEB,ETC).LA ETICA Y LA
INFORMATICA NOS AYUDA A PREVENIR COSAS INDESEADAS ,
ESTO TRATA DE: HACER UN BUEN USO DE LAS REDES SOCIALES
CON LO QUE PUBLIQUES , CHATEES, NO HABLAR CON
DESCONOCIDOS COSAS PRIVADAS «PUEDE TERMINAL MUY
MAL»
DELITOSINFORMATICOSYCIBERDELINCUENCIA
 Los delitos informáticos son aquellos casos donde hay un
delincuente corriendo por laweb cometiendo actos de robos,
falsificaciones se identidades , ventas falsas,cuentasfalsasde
tarjetasde crédito, hackearpaginasprivadas o secretos. Para estos
casos existe unaley que contiene laspenas por estos delitos(ley
1273)
Ley1273de2009(enero05)
 Por medio de la cualse modifica el código penal, se crea un nuevo
bien jurídicotutelado-denominado «de la protección de la
información y de los datos»-y se preservan integralmente los
sistemas que utilicen las tecnologías de lainformación y las
comunicaciones, entre otras disposiciones .
 ATICULO 1:adicionase el código penal con un titulo vii bis
denominado «de laprotección de lainformación y de los datos»
PELIGROSINFORMATICOS
 Los peligros informáticos son los peligros quecorremos enel internet, estos
son: ciberbullyng, ciberacoso, grooming ,suplantación de identidades y
sexting.
 Ciberbullying: cuando se acosa a una persona hasta que llega a su punto de
quiebre y llegue hasta suicidarse.
 CIBERACOSO: cuandose acosa a una persona porredes sociales.
 GROOMING: cuando un adulto sigue a un niño para acosarlo sexualmente.
 SEXTING: cuando se envían imágenes eróticas a alguien sin autorización
 SUPLANTACION DE IDENTIDADES: utilizar una identidad, falsa para hablar
o citarse con alguien
CASOSDEPELIGROSINFORMATICOS
 CIBERACOSO: usurpar su clave de correo electrónico para
además de cambiar lade forma que su legitimo propietario no lo
pueda consultar, leer los mensajes que a su buzón le llegan
violando su intimidad.
 GROOMING: Laura era una adolecente mexicana que en internet
conoció a un chico, luego de conversar bastante el chicolainvito a
salircuando fue Laura secuestrada y sufrió toda clasede
maltratos, el la obligo a prostituirse hastaque fue rescatada.
REDES SOCIALES
 Son paginas web creadas con el fin de
comunicar a las personas o postear fotos y
también jugar. Hoy en día estas redes sociales
no son usadas de la mejor manera si no que la
gente mala se aprovechan de estas redes
sociales para hacer cosas malas.
 Ejemplos: adultos se aprovechan de los niños
que están en estas paginas para hacerles
grooming
 Están paginas también son utilizadas para
hacer ciberbullying
 Hoy en día hay gente que se aprovechan de
los menores de edad para hacerles ciberacoso.
las redes sociales mas utilizadas
 FACEBOOK: el creador de la aplicación son mark
zuckerberg, Eduardo saverin, chins Hughes, dustin
moskovitz, el 4 de febrero de 2004 en estados unidos y su
utilidad es que nos da comunicación en redes sociales con
personas.
 INSTRAGRAM: creado por Kevin systrom y Mike krieger el
6 de octubre de 2010 en san Francisco estados unidos y su
utilidad es para subir videos y fotos.
 YOUTUBE: creado por Steve chen, Chad hurley, jawed
Karim el 14 de febrero del 2005 en california y su utilidad es
para subir videos y compartir.
 TWITTER::creado por Jack dorsey, noah glass, biz Stone,
evan Williams el 21 de marzo de 2006 en san francisco y su
utilidad es que permite enviar mensajes de texto.
 WHATSAPP: creado por Sam kaiwy, Brian actor en 2009
creado,2012 lanzamiento,2013 en estados unidos y sirve
BUEN USO DEL INTERNET
 Es la forma de utilizar el internet moderadamente,
éticamente y usarlo como una ayuda para trabajo,
tareas, etc.
 Normas para el buen uso del internet
 1.no des nunca tu nombre, dirección, ni teléfono
cuando navegues por internet. Tampoco envíes
fotografías tuyas a desconocidos.
 2.si haces nuevos amigos , explícale a tus padres y
preséntalos.
 3.controla tu lista de contactos de mensajería
instantánea y guarda tu contraseña en secreto.
 4.si quieres quedar en persona con alguien que has
conocido en las redes , pídele permiso a tus padres y
que te acompañen cuando se vayan a encontrar
 5.si en una web encuentras alguna palabra o foto que
te hace sentir mal, sal de la pagina y no dejen que no
me molesten, explicándole a tus padres.

Más contenido relacionado

La actualidad más candente

Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
Maria Laura Andereggen
 
Redes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptRedes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet ppt
Elena Martín
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
melissaherreragarcia
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
Martín Maglio
 
Internet sano
Internet sanoInternet sano
Internet sano
Ana Ariza
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
yeisonsanchez150
 
El matoneo virtual
El matoneo virtualEl matoneo virtual
El matoneo virtualfelipejoven
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
LuciaPauzoca
 
Diapositivas del internet sano
Diapositivas del internet sanoDiapositivas del internet sano
Diapositivas del internet sanoGeraldine Bahamón
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
YumeyAcevedo
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
José Vicente Sarmiento Illán
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en Internet
Grupo DIRCOM
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomezflormoyano
 

La actualidad más candente (20)

Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Redes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptRedes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
El matoneo virtual
El matoneo virtualEl matoneo virtual
El matoneo virtual
 
Lo bueno y lo Malo del Internet
Lo bueno y lo Malo del InternetLo bueno y lo Malo del Internet
Lo bueno y lo Malo del Internet
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Diapositivas del internet sano
Diapositivas del internet sanoDiapositivas del internet sano
Diapositivas del internet sano
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en Internet
 
Camila portuese & miranda gomez
Camila portuese & miranda gomezCamila portuese & miranda gomez
Camila portuese & miranda gomez
 

Destacado

Готовность к протесту среди киевлян
Готовность к протесту среди киевлянГотовность к протесту среди киевлян
Готовность к протесту среди киевлян
mResearcher
 
Максим Агєєв
Максим АгєєвМаксим Агєєв
Максим Агєєв
SmartLviv
 
Renark technologies
Renark technologiesRenark technologies
Renark technologies
Amit Dubey
 
Slussprava
SlusspravaSlussprava
Slussprava
super256
 
Presentacion de ingles
Presentacion de inglesPresentacion de ingles
Presentacion de ingles
tatycardoza
 
Kompetence za vodenje druzinskega podjetja
Kompetence za vodenje druzinskega podjetjaKompetence za vodenje druzinskega podjetja
Kompetence za vodenje druzinskega podjetjaBarbara Vrhovnik
 
Lisa Murray - Storyteller brochure
Lisa Murray - Storyteller brochureLisa Murray - Storyteller brochure
Lisa Murray - Storyteller brochureLisa Murray
 
Ігор Пігарєв
Ігор ПігарєвІгор Пігарєв
Ігор Пігарєв
SmartLviv
 
OrganizationalTrainingNeedsAnalysis (1)
OrganizationalTrainingNeedsAnalysis (1)OrganizationalTrainingNeedsAnalysis (1)
OrganizationalTrainingNeedsAnalysis (1)Leena Rai
 
Keyracer
KeyracerKeyracer
Music videos
Music videosMusic videos
Music videos
jamiedavismedia
 
Hermitage bay
Hermitage bayHermitage bay
Hermitage bay
tdowds
 

Destacado (15)

Готовность к протесту среди киевлян
Готовность к протесту среди киевлянГотовность к протесту среди киевлян
Готовность к протесту среди киевлян
 
Максим Агєєв
Максим АгєєвМаксим Агєєв
Максим Агєєв
 
Renark technologies
Renark technologiesRenark technologies
Renark technologies
 
Slussprava
SlusspravaSlussprava
Slussprava
 
Cody
CodyCody
Cody
 
Presentacion de ingles
Presentacion de inglesPresentacion de ingles
Presentacion de ingles
 
reportPNS
reportPNSreportPNS
reportPNS
 
Kompetence za vodenje druzinskega podjetja
Kompetence za vodenje druzinskega podjetjaKompetence za vodenje druzinskega podjetja
Kompetence za vodenje druzinskega podjetja
 
Lisa Murray - Storyteller brochure
Lisa Murray - Storyteller brochureLisa Murray - Storyteller brochure
Lisa Murray - Storyteller brochure
 
Ігор Пігарєв
Ігор ПігарєвІгор Пігарєв
Ігор Пігарєв
 
Second-Quarter 2015
Second-Quarter 2015Second-Quarter 2015
Second-Quarter 2015
 
OrganizationalTrainingNeedsAnalysis (1)
OrganizationalTrainingNeedsAnalysis (1)OrganizationalTrainingNeedsAnalysis (1)
OrganizationalTrainingNeedsAnalysis (1)
 
Keyracer
KeyracerKeyracer
Keyracer
 
Music videos
Music videosMusic videos
Music videos
 
Hermitage bay
Hermitage bayHermitage bay
Hermitage bay
 

Similar a Trabajo informatica 3 el mejor

la informática y el internet
la informática y el internetla informática y el internet
la informática y el internet
JUANJOSEAMAYA09
 
Peligros
PeligrosPeligros
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
Karina Aguirre Alvarez
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticos
Ratamicolol
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
trabajo
trabajotrabajo
trabajo
william707
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
psicosantanita
 
Grooming2
Grooming2Grooming2
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres finalsilvina2009
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
Oscar Calle Vargas
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 

Similar a Trabajo informatica 3 el mejor (20)

la informática y el internet
la informática y el internetla informática y el internet
la informática y el internet
 
Peligros
PeligrosPeligros
Peligros
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticos
 
beatriz
beatrizbeatriz
beatriz
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
trabajo
trabajotrabajo
trabajo
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Dhtics
DhticsDhtics
Dhtics
 
Dhtics
DhticsDhtics
Dhtics
 
Dhtics
DhticsDhtics
Dhtics
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Grooming
GroomingGrooming
Grooming
 

Último

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 

Último (20)

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 

Trabajo informatica 3 el mejor

  • 1. INFORMATICA ETICA INFORMATICA,DELITOSINFORMATICOSY PELIGROSINFORMATICOS NOMBRE: NICOLASSANTIAGODAZA, JUAN JOSE AMAYA, JUAN PABLO FORERO 7-1 COLEGIOFRANCISCANOJIMENEZDE CISNEROS
  • 2. ETICAINFORMATICA LA ETICA INFORMATICA TRATA SOBRE EL BUENUSO DEL INTERNET (REDES SOCIALES, PAGINAS WEB,ETC).LA ETICA Y LA INFORMATICA NOS AYUDA A PREVENIR COSAS INDESEADAS , ESTO TRATA DE: HACER UN BUEN USO DE LAS REDES SOCIALES CON LO QUE PUBLIQUES , CHATEES, NO HABLAR CON DESCONOCIDOS COSAS PRIVADAS «PUEDE TERMINAL MUY MAL»
  • 3. DELITOSINFORMATICOSYCIBERDELINCUENCIA  Los delitos informáticos son aquellos casos donde hay un delincuente corriendo por laweb cometiendo actos de robos, falsificaciones se identidades , ventas falsas,cuentasfalsasde tarjetasde crédito, hackearpaginasprivadas o secretos. Para estos casos existe unaley que contiene laspenas por estos delitos(ley 1273)
  • 4. Ley1273de2009(enero05)  Por medio de la cualse modifica el código penal, se crea un nuevo bien jurídicotutelado-denominado «de la protección de la información y de los datos»-y se preservan integralmente los sistemas que utilicen las tecnologías de lainformación y las comunicaciones, entre otras disposiciones .  ATICULO 1:adicionase el código penal con un titulo vii bis denominado «de laprotección de lainformación y de los datos»
  • 5. PELIGROSINFORMATICOS  Los peligros informáticos son los peligros quecorremos enel internet, estos son: ciberbullyng, ciberacoso, grooming ,suplantación de identidades y sexting.  Ciberbullying: cuando se acosa a una persona hasta que llega a su punto de quiebre y llegue hasta suicidarse.  CIBERACOSO: cuandose acosa a una persona porredes sociales.  GROOMING: cuando un adulto sigue a un niño para acosarlo sexualmente.  SEXTING: cuando se envían imágenes eróticas a alguien sin autorización  SUPLANTACION DE IDENTIDADES: utilizar una identidad, falsa para hablar o citarse con alguien
  • 6. CASOSDEPELIGROSINFORMATICOS  CIBERACOSO: usurpar su clave de correo electrónico para además de cambiar lade forma que su legitimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  GROOMING: Laura era una adolecente mexicana que en internet conoció a un chico, luego de conversar bastante el chicolainvito a salircuando fue Laura secuestrada y sufrió toda clasede maltratos, el la obligo a prostituirse hastaque fue rescatada.
  • 7. REDES SOCIALES  Son paginas web creadas con el fin de comunicar a las personas o postear fotos y también jugar. Hoy en día estas redes sociales no son usadas de la mejor manera si no que la gente mala se aprovechan de estas redes sociales para hacer cosas malas.  Ejemplos: adultos se aprovechan de los niños que están en estas paginas para hacerles grooming  Están paginas también son utilizadas para hacer ciberbullying  Hoy en día hay gente que se aprovechan de los menores de edad para hacerles ciberacoso.
  • 8. las redes sociales mas utilizadas  FACEBOOK: el creador de la aplicación son mark zuckerberg, Eduardo saverin, chins Hughes, dustin moskovitz, el 4 de febrero de 2004 en estados unidos y su utilidad es que nos da comunicación en redes sociales con personas.  INSTRAGRAM: creado por Kevin systrom y Mike krieger el 6 de octubre de 2010 en san Francisco estados unidos y su utilidad es para subir videos y fotos.  YOUTUBE: creado por Steve chen, Chad hurley, jawed Karim el 14 de febrero del 2005 en california y su utilidad es para subir videos y compartir.  TWITTER::creado por Jack dorsey, noah glass, biz Stone, evan Williams el 21 de marzo de 2006 en san francisco y su utilidad es que permite enviar mensajes de texto.  WHATSAPP: creado por Sam kaiwy, Brian actor en 2009 creado,2012 lanzamiento,2013 en estados unidos y sirve
  • 9. BUEN USO DEL INTERNET  Es la forma de utilizar el internet moderadamente, éticamente y usarlo como una ayuda para trabajo, tareas, etc.  Normas para el buen uso del internet  1.no des nunca tu nombre, dirección, ni teléfono cuando navegues por internet. Tampoco envíes fotografías tuyas a desconocidos.  2.si haces nuevos amigos , explícale a tus padres y preséntalos.  3.controla tu lista de contactos de mensajería instantánea y guarda tu contraseña en secreto.  4.si quieres quedar en persona con alguien que has conocido en las redes , pídele permiso a tus padres y que te acompañen cuando se vayan a encontrar  5.si en una web encuentras alguna palabra o foto que te hace sentir mal, sal de la pagina y no dejen que no me molesten, explicándole a tus padres.