SlideShare ist ein Scribd-Unternehmen logo
1 von 11
La tecnología
Edwin García barrero 7-2
Introducción
• Ley 1273
• Ejemplos vida real
• Ética tecnología y delito
• Código ético
• Relación ética y tecnología
• Consecuencias delitos
• Peligros internet
• Internet seguro
Ley 1273
• Ley que fueron creadas para penalizar los delitos
informáticos tales como ciberbullyng , robo de identidad,
sexting, entre otros delitos
Ejemplos de la vida real
• Agentes del cti, unidad local de Barbosa, y delitos
informáticos de Santander capturaron a 8 personas
investigados por un desfalco de 1.142 millones a la
alcaldía de Santander este desfalco se hizo , usando un
software malicioso que le llegaba al tesorero engañándolo
y robándole toda la información
Ética , tecnología y delito
• ética: disciplina filosófica que estudia el bien y el mal del
comportamiento humano
• Tecnología : conjunto de conocimientos técnicos que
permiten crear bienes que facilitan la adaptación al medio
ambiente
• Delito : cualquier acto que va en contra de la ley
Código ético
• Son las normas y actos que se deben hacer para tener una
buena navegación :
• Pensar en mi y en los demás
• No hacer mal a la gente
• Ser responsable
• No discriminar
• No copiar de la gente
Relación entre ética y tecnología
• La relación que existe es que la ética permite orientar
la conducta en beneficio mío y delos demás para el
buen uso de la herramientas tecnológicas
Consecuencias de los delitos
• La consecuencias para el victimario son de 100 a 1000
salarios mínimos y de 48 a 96 salarios mínimos
Peligros del internet
• Son las cosas malas que nos pueden afectar por medio de
la tecnología, para evitarlos debemos de seguir estos
consejos
• Proteger datos
• Hablar con conocidos
• Denunciar a los sospechosos
• No citarse a solas
• Usar claves seguros
• Aplicar la ética
Internet seguro
• Todos deberíamos de seguir las normas de precaución
para navegar en internet pero hay gente que no los sigue y
por eso son abusados y robados.
• Por eso tenemos que proteger nuestros datos, no hablar
con desconocidos , denunciar a la gente sospechosa , no
citarse a solas , usar claves seguras y aplicar la ética
Peligros y delitos del internet

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
DELITOS
DELITOSDELITOS
DELITOS
 
Diez & Romeo Dossier Ciberseguridad
Diez & Romeo Dossier CiberseguridadDiez & Romeo Dossier Ciberseguridad
Diez & Romeo Dossier Ciberseguridad
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Andere mochten auch

Actividad de evaluación del modulo 4
Actividad de evaluación del modulo 4Actividad de evaluación del modulo 4
Actividad de evaluación del modulo 4Javier Zamorano
 
Elosztói szerepkörök, jogosultságok és finanszírozásuk
Elosztói szerepkörök, jogosultságok és finanszírozásukElosztói szerepkörök, jogosultságok és finanszírozásuk
Elosztói szerepkörök, jogosultságok és finanszírozásukFerenc Frankó dr
 
How Do You Manage Your Workforce Compliance?
How Do You Manage Your Workforce Compliance?How Do You Manage Your Workforce Compliance?
How Do You Manage Your Workforce Compliance?Compli
 
Athens is an Indie Mecca
Athens is an Indie MeccaAthens is an Indie Mecca
Athens is an Indie MeccaIan Kennedy
 
Литовский опыт развития института частной судебной экспертизы
Литовский опыт развития института частной судебной экспертизыЛитовский опыт развития института частной судебной экспертизы
Литовский опыт развития института частной судебной экспертизыEnhancing Criminal Justice in Kazakhstan
 
Европейская судебная экспертиза 2016. Три направления: политическое, операци...
Европейская судебная  экспертиза 2016. Три направления: политическое, операци...Европейская судебная  экспертиза 2016. Три направления: политическое, операци...
Европейская судебная экспертиза 2016. Три направления: политическое, операци...Enhancing Criminal Justice in Kazakhstan
 
Возможности имплементации зарубежного опыта применения штрафов
Возможности имплементации зарубежного опыта применения штрафовВозможности имплементации зарубежного опыта применения штрафов
Возможности имплементации зарубежного опыта применения штрафовEnhancing Criminal Justice in Kazakhstan
 
European Forensic Science 2016. Three dimensions: political, operational and ...
European Forensic Science 2016. Three dimensions: political, operational and ...European Forensic Science 2016. Three dimensions: political, operational and ...
European Forensic Science 2016. Three dimensions: political, operational and ...Enhancing Criminal Justice in Kazakhstan
 
Odet Pictures LinkedIn
Odet Pictures LinkedInOdet Pictures LinkedIn
Odet Pictures LinkedInNatalia Horna
 
Actividad de evaluación del modulo 1
Actividad de evaluación del modulo 1Actividad de evaluación del modulo 1
Actividad de evaluación del modulo 1Javier Zamorano
 
Доклад Аюбаева Мейрама Акатовича на семинаре 27.10.16 в Алматы
Доклад Аюбаева Мейрама Акатовича на семинаре 27.10.16 в АлматыДоклад Аюбаева Мейрама Акатовича на семинаре 27.10.16 в Алматы
Доклад Аюбаева Мейрама Акатовича на семинаре 27.10.16 в АлматыEnhancing Criminal Justice in Kazakhstan
 
Sociedad del conocimiento e innovacion
Sociedad del conocimiento e innovacionSociedad del conocimiento e innovacion
Sociedad del conocimiento e innovacionGenesis Liberon
 

Andere mochten auch (19)

Actividad de evaluación del modulo 4
Actividad de evaluación del modulo 4Actividad de evaluación del modulo 4
Actividad de evaluación del modulo 4
 
Management style
Management styleManagement style
Management style
 
Elosztói szerepkörök, jogosultságok és finanszírozásuk
Elosztói szerepkörök, jogosultságok és finanszírozásukElosztói szerepkörök, jogosultságok és finanszírozásuk
Elosztói szerepkörök, jogosultságok és finanszírozásuk
 
How Do You Manage Your Workforce Compliance?
How Do You Manage Your Workforce Compliance?How Do You Manage Your Workforce Compliance?
How Do You Manage Your Workforce Compliance?
 
Athens is an Indie Mecca
Athens is an Indie MeccaAthens is an Indie Mecca
Athens is an Indie Mecca
 
Use of digital technology – a criminal court perspective
Use of digital technology – a criminal court perspectiveUse of digital technology – a criminal court perspective
Use of digital technology – a criminal court perspective
 
Green business week
Green business weekGreen business week
Green business week
 
Литовский опыт развития института частной судебной экспертизы
Литовский опыт развития института частной судебной экспертизыЛитовский опыт развития института частной судебной экспертизы
Литовский опыт развития института частной судебной экспертизы
 
Европейская судебная экспертиза 2016. Три направления: политическое, операци...
Европейская судебная  экспертиза 2016. Три направления: политическое, операци...Европейская судебная  экспертиза 2016. Три направления: политическое, операци...
Европейская судебная экспертиза 2016. Три направления: политическое, операци...
 
rohit updated
rohit updatedrohit updated
rohit updated
 
Возможности имплементации зарубежного опыта применения штрафов
Возможности имплементации зарубежного опыта применения штрафовВозможности имплементации зарубежного опыта применения штрафов
Возможности имплементации зарубежного опыта применения штрафов
 
Quimiotaxís
QuimiotaxísQuimiotaxís
Quimiotaxís
 
European Forensic Science 2016. Three dimensions: political, operational and ...
European Forensic Science 2016. Three dimensions: political, operational and ...European Forensic Science 2016. Three dimensions: political, operational and ...
European Forensic Science 2016. Three dimensions: political, operational and ...
 
Odet Pictures LinkedIn
Odet Pictures LinkedInOdet Pictures LinkedIn
Odet Pictures LinkedIn
 
Actividad de evaluación del modulo 1
Actividad de evaluación del modulo 1Actividad de evaluación del modulo 1
Actividad de evaluación del modulo 1
 
Generaciones de los lps clase 2
Generaciones de los lps   clase 2Generaciones de los lps   clase 2
Generaciones de los lps clase 2
 
Raja CV Instrument
Raja CV InstrumentRaja CV Instrument
Raja CV Instrument
 
Доклад Аюбаева Мейрама Акатовича на семинаре 27.10.16 в Алматы
Доклад Аюбаева Мейрама Акатовича на семинаре 27.10.16 в АлматыДоклад Аюбаева Мейрама Акатовича на семинаре 27.10.16 в Алматы
Доклад Аюбаева Мейрама Акатовича на семинаре 27.10.16 в Алматы
 
Sociedad del conocimiento e innovacion
Sociedad del conocimiento e innovacionSociedad del conocimiento e innovacion
Sociedad del conocimiento e innovacion
 

Ähnlich wie Peligros y delitos del internet

Ähnlich wie Peligros y delitos del internet (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informática
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Tema4
Tema4Tema4
Tema4
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Eduardo
EduardoEduardo
Eduardo
 
Ética digital
Ética digitalÉtica digital
Ética digital
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 

Kürzlich hochgeladen

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Kürzlich hochgeladen (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Peligros y delitos del internet

  • 2. Introducción • Ley 1273 • Ejemplos vida real • Ética tecnología y delito • Código ético • Relación ética y tecnología • Consecuencias delitos • Peligros internet • Internet seguro
  • 3. Ley 1273 • Ley que fueron creadas para penalizar los delitos informáticos tales como ciberbullyng , robo de identidad, sexting, entre otros delitos
  • 4. Ejemplos de la vida real • Agentes del cti, unidad local de Barbosa, y delitos informáticos de Santander capturaron a 8 personas investigados por un desfalco de 1.142 millones a la alcaldía de Santander este desfalco se hizo , usando un software malicioso que le llegaba al tesorero engañándolo y robándole toda la información
  • 5. Ética , tecnología y delito • ética: disciplina filosófica que estudia el bien y el mal del comportamiento humano • Tecnología : conjunto de conocimientos técnicos que permiten crear bienes que facilitan la adaptación al medio ambiente • Delito : cualquier acto que va en contra de la ley
  • 6. Código ético • Son las normas y actos que se deben hacer para tener una buena navegación : • Pensar en mi y en los demás • No hacer mal a la gente • Ser responsable • No discriminar • No copiar de la gente
  • 7. Relación entre ética y tecnología • La relación que existe es que la ética permite orientar la conducta en beneficio mío y delos demás para el buen uso de la herramientas tecnológicas
  • 8. Consecuencias de los delitos • La consecuencias para el victimario son de 100 a 1000 salarios mínimos y de 48 a 96 salarios mínimos
  • 9. Peligros del internet • Son las cosas malas que nos pueden afectar por medio de la tecnología, para evitarlos debemos de seguir estos consejos • Proteger datos • Hablar con conocidos • Denunciar a los sospechosos • No citarse a solas • Usar claves seguros • Aplicar la ética
  • 10. Internet seguro • Todos deberíamos de seguir las normas de precaución para navegar en internet pero hay gente que no los sigue y por eso son abusados y robados. • Por eso tenemos que proteger nuestros datos, no hablar con desconocidos , denunciar a la gente sospechosa , no citarse a solas , usar claves seguras y aplicar la ética