SlideShare ist ein Scribd-Unternehmen logo
1 von 11
La ética y la tecnología
PREPARADO POR:
JUAN ANDRÉS MORENO B.
JUAN DAVID RUBIO J.
DANIEL FERNANDO TORRES P.
contenido
1.Introduccion
2.La ética y la tecnología van de la mano
3.Delitos informáticos
4.Peligros del internet
5.Ejemplos de la vida real
6.Ley 1273
7.Codigo ético
8.Normas para un internet seguro
introducción
Todos sabemos que es la ética y sobretodo sabemos que
es la tecnología pero no tenemos bien claro que e la ética
aplicada en la tecnología ,en esta presentación breve
vamos a guiarlos en el mundo del internet seguro para
saber como reaccionar y actuar en caso de un problema.
La ética y la tecnología van de la mano
La Ética esta por encima de todo pues permite a la ciencia y
a la tecnología guiarse al desarrollo del hombre .como por
ejemplo los grandes sistemas informáticos haciendo que
actuemos de una forma segura hacia un problema.
Delitos informáticos
Existen conductas en el internet que son calificadas como
delitos por la ley y pueden llevar a pagar años de cárcel .
peligros informáticos
Sexting: Es un tipo de contenido pornográfico erótico que
considera que en la relación halla mas placer.
Suplantación de identidad: esto se produce cuando una 3ra
persona se hace pasar por nosotros con fines maliciosos.
Groming: es una nueva forma de acoso, abusó hacia niños y
jóvenes.
Ciberbullyng: se usa para causar acoso psicológico hacia otras
personas influyéndoles también daños en sus vidas
Ejemplos de la vida real
Una adolescente se suicida tras sufrir años de ciberbullying a raíz
de una sextorsión
Amanda Todd se mostró brevemente en topless por la webcam
cuando tenía 12 años. A los 13 intentaron sextorsionarla a partir de
una captura de aquel flashing. El sextorsionador acabó enviando su
foto y publicándola en Internet, lo cual dio pie a un acoso dentro y
fuera de Internet que acabó resultándole insoportable. Se quitó la
vida en octubre de 2012, cuando sólo tenía 15 años.
Ley 1273
El 5 de enero de 2009, el Congreso de la República de Colombia
promulgó la Ley 1273 “Por medio del cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado – denominado “De
la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo que es de
gran importancia que las empresas se blinden jurídicamente para
evita incurrir en alguno de estos tipos penales.
Código Ético
1. Respetar los derechos de los demás.
2. Respetar a las demás personas.
3. Piensa en ti y en los de mas antes de actuar.
4. No hacer daño a otras personas.
5. No publicar información de otros sin autorización.
6. Trata bien a las personas con las que interactúas.
7. Conocer los delitos y peligros en que podemos caer en
la red.
Normas Para Un Internet Seguro
1.Proteger los datos personales
2.Confiar en nuestros padres
3.No aceptar a gente desconocida
4.Crear claves seguras en nuestras cuentas
5.Ingresar a paginas adecuadas a nuestra edad
6.No publicar información privada.
7.Cerrar adecuadamente nuestras cuentas
8.No confiar en todo lo que nos dice la web
9.No aceptes citas a solas con desconocidos
10.Hacer uso de la netiqueta.
La ética y la tecnología I

Weitere ähnliche Inhalte

Was ist angesagt? (7)

40 diapositivas
40 diapositivas40 diapositivas
40 diapositivas
 
Unidad II la etica en la ciencia y la tecnologia
Unidad II la etica en la ciencia y la tecnologiaUnidad II la etica en la ciencia y la tecnologia
Unidad II la etica en la ciencia y la tecnologia
 
Ensayo etica-de-urgencia
Ensayo etica-de-urgenciaEnsayo etica-de-urgencia
Ensayo etica-de-urgencia
 
Material didactico la ética en la historia 2
Material didactico la ética en la historia 2Material didactico la ética en la historia 2
Material didactico la ética en la historia 2
 
Bienes Informáticos
Bienes InformáticosBienes Informáticos
Bienes Informáticos
 
Argumento ética para amador
Argumento ética para amadorArgumento ética para amador
Argumento ética para amador
 
Ejemplos estratagemas
Ejemplos estratagemasEjemplos estratagemas
Ejemplos estratagemas
 

Andere mochten auch

éTica y tecnología
éTica y tecnologíaéTica y tecnología
éTica y tecnología
Carolina Bello
 
Tema 7 Ética y Tecnología
Tema 7 Ética y TecnologíaTema 7 Ética y Tecnología
Tema 7 Ética y Tecnología
filosofboig
 
Etica y ciencia
Etica y cienciaEtica y ciencia
Etica y ciencia
creac cc
 
Ética y Valores II Relación de la Ética con la Ciencia y la Tecnología
Ética y Valores II Relación de la Ética con la Ciencia y la TecnologíaÉtica y Valores II Relación de la Ética con la Ciencia y la Tecnología
Ética y Valores II Relación de la Ética con la Ciencia y la Tecnología
AnaLaura
 
La Etica en la Ciencia y la Tecnologia
La Etica en la Ciencia y la TecnologiaLa Etica en la Ciencia y la Tecnologia
La Etica en la Ciencia y la Tecnologia
Alex Lopez
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
fforerof
 

Andere mochten auch (20)

Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
Etica y tecnología
Etica y tecnologíaEtica y tecnología
Etica y tecnología
 
éTica y tecnología
éTica y tecnologíaéTica y tecnología
éTica y tecnología
 
Tema 7 Ética y Tecnología
Tema 7 Ética y TecnologíaTema 7 Ética y Tecnología
Tema 7 Ética y Tecnología
 
Etica y ciencia
Etica y cienciaEtica y ciencia
Etica y ciencia
 
Etica y ciencia
Etica y cienciaEtica y ciencia
Etica y ciencia
 
Etica y Ciencia
Etica y CienciaEtica y Ciencia
Etica y Ciencia
 
Ciencia y Ética
Ciencia y ÉticaCiencia y Ética
Ciencia y Ética
 
Ética y Valores II Relación de la Ética con la Ciencia y la Tecnología
Ética y Valores II Relación de la Ética con la Ciencia y la TecnologíaÉtica y Valores II Relación de la Ética con la Ciencia y la Tecnología
Ética y Valores II Relación de la Ética con la Ciencia y la Tecnología
 
La Etica en la Ciencia y la Tecnologia
La Etica en la Ciencia y la TecnologiaLa Etica en la Ciencia y la Tecnologia
La Etica en la Ciencia y la Tecnologia
 
Motores de búsqueda
Motores de búsqueda Motores de búsqueda
Motores de búsqueda
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
Ética de la tecnología
Ética de la tecnologíaÉtica de la tecnología
Ética de la tecnología
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
Impacto de la Tecnología
Impacto de la TecnologíaImpacto de la Tecnología
Impacto de la Tecnología
 
Unidad 6 etica [recuperado]
Unidad 6 etica [recuperado]Unidad 6 etica [recuperado]
Unidad 6 etica [recuperado]
 
Laetica.ppt
Laetica.pptLaetica.ppt
Laetica.ppt
 
Ivan vivas t1 ciencia y tecnologia trabajo slideshare
Ivan vivas t1 ciencia y tecnologia trabajo slideshareIvan vivas t1 ciencia y tecnologia trabajo slideshare
Ivan vivas t1 ciencia y tecnologia trabajo slideshare
 
Tema 12. los trasplantes de órganos
Tema 12. los trasplantes de órganosTema 12. los trasplantes de órganos
Tema 12. los trasplantes de órganos
 
Etica y valores ii
Etica y valores iiEtica y valores ii
Etica y valores ii
 

Ähnlich wie La ética y la tecnología I

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
donas_11_21
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
Cesar Serrano
 
Precauciones en el internet 2
Precauciones en el internet 2Precauciones en el internet 2
Precauciones en el internet 2
leogamy
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
Helianne Spinoza
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
alin999
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 

Ähnlich wie La ética y la tecnología I (20)

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...Importancia del derecho informático y relacion entre el el derecho y la infor...
Importancia del derecho informático y relacion entre el el derecho y la infor...
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Precauciones en el internet 2
Precauciones en el internet 2Precauciones en el internet 2
Precauciones en el internet 2
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

La ética y la tecnología I

  • 1. La ética y la tecnología PREPARADO POR: JUAN ANDRÉS MORENO B. JUAN DAVID RUBIO J. DANIEL FERNANDO TORRES P.
  • 2. contenido 1.Introduccion 2.La ética y la tecnología van de la mano 3.Delitos informáticos 4.Peligros del internet 5.Ejemplos de la vida real 6.Ley 1273 7.Codigo ético 8.Normas para un internet seguro
  • 3. introducción Todos sabemos que es la ética y sobretodo sabemos que es la tecnología pero no tenemos bien claro que e la ética aplicada en la tecnología ,en esta presentación breve vamos a guiarlos en el mundo del internet seguro para saber como reaccionar y actuar en caso de un problema.
  • 4. La ética y la tecnología van de la mano La Ética esta por encima de todo pues permite a la ciencia y a la tecnología guiarse al desarrollo del hombre .como por ejemplo los grandes sistemas informáticos haciendo que actuemos de una forma segura hacia un problema.
  • 5. Delitos informáticos Existen conductas en el internet que son calificadas como delitos por la ley y pueden llevar a pagar años de cárcel .
  • 6. peligros informáticos Sexting: Es un tipo de contenido pornográfico erótico que considera que en la relación halla mas placer. Suplantación de identidad: esto se produce cuando una 3ra persona se hace pasar por nosotros con fines maliciosos. Groming: es una nueva forma de acoso, abusó hacia niños y jóvenes. Ciberbullyng: se usa para causar acoso psicológico hacia otras personas influyéndoles también daños en sus vidas
  • 7. Ejemplos de la vida real Una adolescente se suicida tras sufrir años de ciberbullying a raíz de una sextorsión Amanda Todd se mostró brevemente en topless por la webcam cuando tenía 12 años. A los 13 intentaron sextorsionarla a partir de una captura de aquel flashing. El sextorsionador acabó enviando su foto y publicándola en Internet, lo cual dio pie a un acoso dentro y fuera de Internet que acabó resultándole insoportable. Se quitó la vida en octubre de 2012, cuando sólo tenía 15 años.
  • 8. Ley 1273 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
  • 9. Código Ético 1. Respetar los derechos de los demás. 2. Respetar a las demás personas. 3. Piensa en ti y en los de mas antes de actuar. 4. No hacer daño a otras personas. 5. No publicar información de otros sin autorización. 6. Trata bien a las personas con las que interactúas. 7. Conocer los delitos y peligros en que podemos caer en la red.
  • 10. Normas Para Un Internet Seguro 1.Proteger los datos personales 2.Confiar en nuestros padres 3.No aceptar a gente desconocida 4.Crear claves seguras en nuestras cuentas 5.Ingresar a paginas adecuadas a nuestra edad 6.No publicar información privada. 7.Cerrar adecuadamente nuestras cuentas 8.No confiar en todo lo que nos dice la web 9.No aceptes citas a solas con desconocidos 10.Hacer uso de la netiqueta.