SlideShare una empresa de Scribd logo
1 de 11
1
MI ÉTICA DIGITAL
TRABAJO PRESENTADO POR: Stefania Blandón Jaramillo
GRADO: 8
INSTITUCIÓN EDUCATIVA MANOS UNIDAS
PEREIRA
2016
2
MI ÉTICA DIGITAL
TRABAJO PRESENTADO POR: Stefania Blandón Jaramillo
GRADO: 8
TRABAJO PRESENTADO A: ING. César Adolfo González Marín
INSTITUCIÓN EDUCATIVA MANOS UNIDAS
PEREIRA
2016
3
INTRODUCCIÓN
(INTRODUCTION)
Como seres humanos
GLOSARIO
(GLOSSARY)
A
Adjunto: Archivo de datos
4
COMPORTAMIENTOS DE RIESGO CON LAS TIC
Hackear
La imagen muestra a una persona cubierta y a escondidas, observado información
de otras personas sin su permiso.
¿En qué consiste? Un hacker es aquella persona que
descubre debilidades en la seguridad
de sistemas.
¿Cual crees que es la motivación del
infractor?
Conseguir de manera fraudulenta
dinero o información. En algunos casos
el placer de burlar sistemas de
seguridad.
¿Por qué razón éste
comportamiento es equivocado?
Hackear un sistema no está bien, ya
que la privacidad o las pertenencias de
los demás se debe de respetar.
¿Cómo me protejo de ésta
amenaza?
Para protegerme debo ser cuidadoso
con mi información, tener claves
adecuadas y seguras.
No debo tratar de ingresar a sitios
prohibidos
5
TALLER
Relaciona la figura con el comportamiento de riesgo (Realiza 6)
Pregunta gráfica 1
Pregunta Opción
A Nomofobia
B Ciberacoso
C Domótica
D Flaming
6
Pregunta gráfica 2
Pregunta Opción
A Haker
B Ciberacoso
C Domótica
D Sexting
7
Relaciona la definición con su respectivo significado (Realiza 6)
Pregunta con definición 1
Foto o imagen con la cual los usuarios se identifican en las redes sociales, foros o
juegos en línea.
Pregunta Opción
A Alias
B Avatar
C Virus
D Sexting
Pregunta con definición 2
Programa que permite el intercambio de mensajes de texto instantáneos a través
de Internet.
Pregunta Opción
A Alias
B Mensaje
C Avatar
D Chat
Responde con Falso o Verdadero las siguientes definiciones (Realiza 6)
8
Pregunta de falso o verdadero 1
(___) El Bluejacking usa teléfonos celulares con tecnología Bluetooth para enviar
mensajes anónimos a otros teléfonos.
Pregunta de falso o verdadero 2
(___) El sexting es cuando alguien le toma una foto poco apropiada a otra persona
(sugestiva o sexualmente explícita), y la publica en Internet.
9
Tabla de respuestas
Pregunta Respuesta correcta
Pregunta gráfica 1 A
Pregunta gráfica 2 B
Pregunta con definición 1 B
Pregunta con definición 2 D
Pregunta de falso o verdadero 1 V
Pregunta de falso o verdadero 2 F
10
CONCLUSIONES
11
BIBLIOGRAFIA

Más contenido relacionado

Similar a Cuaderno Digital - En TIC Confio

Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
salarcon17
 
Privacidad y seguridad on line
Privacidad y seguridad on linePrivacidad y seguridad on line
Privacidad y seguridad on line
sandrarvillafa
 

Similar a Cuaderno Digital - En TIC Confio (20)

La pornografia
La pornografiaLa pornografia
La pornografia
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridad
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.
 
DEEPFAKE
DEEPFAKEDEEPFAKE
DEEPFAKE
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Guia
GuiaGuia
Guia
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hacking
 
Ciberbulling xime y lupe
Ciberbulling xime y lupeCiberbulling xime y lupe
Ciberbulling xime y lupe
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Diapositivasticssandravargas
DiapositivasticssandravargasDiapositivasticssandravargas
Diapositivasticssandravargas
 
La vida de las computadoras
La vida de las computadorasLa vida de las computadoras
La vida de las computadoras
 
Privacidad y seguridad on line
Privacidad y seguridad on linePrivacidad y seguridad on line
Privacidad y seguridad on line
 

Más de Manos Unidas (7)

El mundo cesar adolfo gonzalez marin 18 5 2016
El mundo   cesar adolfo gonzalez marin 18 5 2016El mundo   cesar adolfo gonzalez marin 18 5 2016
El mundo cesar adolfo gonzalez marin 18 5 2016
 
El mundo cesar adolfo gonzalez marin 9 5 2016
El mundo   cesar adolfo gonzalez marin 9 5 2016El mundo   cesar adolfo gonzalez marin 9 5 2016
El mundo cesar adolfo gonzalez marin 9 5 2016
 
El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016
El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016
El mundo - Cesar Adolfo Gonzalez Marin 5 5 2016
 
El mundo - Propuesta Grado 7
El mundo - Propuesta Grado 7El mundo - Propuesta Grado 7
El mundo - Propuesta Grado 7
 
Ejemplo de presentacion grado 8 - comportamientos de riesgo con las tic
Ejemplo de presentacion   grado 8 - comportamientos de riesgo con las ticEjemplo de presentacion   grado 8 - comportamientos de riesgo con las tic
Ejemplo de presentacion grado 8 - comportamientos de riesgo con las tic
 
Ejemplo de presentacion grado 7 - comportamientos de riesgo con las tic
Ejemplo de presentacion   grado 7 - comportamientos de riesgo con las ticEjemplo de presentacion   grado 7 - comportamientos de riesgo con las tic
Ejemplo de presentacion grado 7 - comportamientos de riesgo con las tic
 
Comportamientos de riesgo con las TIC
Comportamientos de riesgo con las TICComportamientos de riesgo con las TIC
Comportamientos de riesgo con las TIC
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Cuaderno Digital - En TIC Confio

  • 1. 1 MI ÉTICA DIGITAL TRABAJO PRESENTADO POR: Stefania Blandón Jaramillo GRADO: 8 INSTITUCIÓN EDUCATIVA MANOS UNIDAS PEREIRA 2016
  • 2. 2 MI ÉTICA DIGITAL TRABAJO PRESENTADO POR: Stefania Blandón Jaramillo GRADO: 8 TRABAJO PRESENTADO A: ING. César Adolfo González Marín INSTITUCIÓN EDUCATIVA MANOS UNIDAS PEREIRA 2016
  • 4. 4 COMPORTAMIENTOS DE RIESGO CON LAS TIC Hackear La imagen muestra a una persona cubierta y a escondidas, observado información de otras personas sin su permiso. ¿En qué consiste? Un hacker es aquella persona que descubre debilidades en la seguridad de sistemas. ¿Cual crees que es la motivación del infractor? Conseguir de manera fraudulenta dinero o información. En algunos casos el placer de burlar sistemas de seguridad. ¿Por qué razón éste comportamiento es equivocado? Hackear un sistema no está bien, ya que la privacidad o las pertenencias de los demás se debe de respetar. ¿Cómo me protejo de ésta amenaza? Para protegerme debo ser cuidadoso con mi información, tener claves adecuadas y seguras. No debo tratar de ingresar a sitios prohibidos
  • 5. 5 TALLER Relaciona la figura con el comportamiento de riesgo (Realiza 6) Pregunta gráfica 1 Pregunta Opción A Nomofobia B Ciberacoso C Domótica D Flaming
  • 6. 6 Pregunta gráfica 2 Pregunta Opción A Haker B Ciberacoso C Domótica D Sexting
  • 7. 7 Relaciona la definición con su respectivo significado (Realiza 6) Pregunta con definición 1 Foto o imagen con la cual los usuarios se identifican en las redes sociales, foros o juegos en línea. Pregunta Opción A Alias B Avatar C Virus D Sexting Pregunta con definición 2 Programa que permite el intercambio de mensajes de texto instantáneos a través de Internet. Pregunta Opción A Alias B Mensaje C Avatar D Chat Responde con Falso o Verdadero las siguientes definiciones (Realiza 6)
  • 8. 8 Pregunta de falso o verdadero 1 (___) El Bluejacking usa teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos. Pregunta de falso o verdadero 2 (___) El sexting es cuando alguien le toma una foto poco apropiada a otra persona (sugestiva o sexualmente explícita), y la publica en Internet.
  • 9. 9 Tabla de respuestas Pregunta Respuesta correcta Pregunta gráfica 1 A Pregunta gráfica 2 B Pregunta con definición 1 B Pregunta con definición 2 D Pregunta de falso o verdadero 1 V Pregunta de falso o verdadero 2 F