SlideShare una empresa de Scribd logo
Colegio franciscano Jiménez de Cisneros
7-3
Docente licenciada de informática: Angélica Arias
Área de : informática
Juan pablo granados quimbayo
Juan David Bernate soto
Juan Diego Seara Cancino
a) Ética y tecnología
b) Delitos informáticos
c) Ciberdelincuencia
d) Ejemplos de la vida real
e) Rede sociales (top 10,informacion sobre ellas y
su evolución)
ETICA: estudia la moral el comportamiento del
ser humano clasificándolos como correctos e
incorrectos.
TECNOLOGÍA: es la aplicación del conocimiento
científico en la aplicación de problemas
didácticos
RELACION: la ética esta por encima de todo ya
que esta tiene que girar a la ciencia y a la
tecnología
CONFIDENCIALIDAD INTEGRIDAD
DISPONIBILIDAD DE DATOS Y SISTEMAS
INFORMATICOS:accesos ilícitos a sistemas
informáticos, intercepción ilícita de datos
informáticos, interferencia en el funcionamiento
de un sistema informático, abuso de dispositivos
que faciliten la comisión de delitos
 Delitos informáticos: falsificación informática
de datos, fraude informático, introducción,
alteración de datos.
 Intelectual y derechos afines: copia y
distribución de programas informáticos a
piratería informática
 Delitos relacionados con el contenido:
producción, oferta o divulgación de contenido
pornográfico, por medio de un sistema
informático o almacenamiento de datos
 SEXTING:el que sube contenido erótico o
pornográfico de otras personas a las redes
sociales
 SUPLANTACION DE IDENTIDAD: cuando un
a persona se hace pasar por otra persona
aprovechándose para hacer quedar en ridículo
al afectado
 Grooming: es cuando una persona mayor de
hace pasar por un niño o un joven para sacar
información del menor
 Ciberbullying:tiene q ver con todas las
anteriores
 Ley
1273:http://www.deltaasesores.com/articulos/a
utores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
 Ej. vida real: una niña se conecto por Facebook
y encontró que ella tenia novio y sin ella
saberlo, su tía se aprovechaba de su belleza y
buscaba relaciones con el perfil de sobrina, un
niño que era el supuesto novio de la sobrina
por Facebook estudiaba con ella y le pregunto
que si ella era la verdadera del Facebook, le
dijo que no, la policía intervino la tía tuvo
varios años de cárcel y una gran multa
tecnología?
tecnología?

Más contenido relacionado

PPTX
la experimentación de un nuevo mundo
PPTX
La realidad del internet
PPTX
Presentacion slideshare
PDF
Delitos Informaticos
PPT
Charla alumnos26
PPTX
Los delitos informaticos
PDF
Delitos Informaticos
la experimentación de un nuevo mundo
La realidad del internet
Presentacion slideshare
Delitos Informaticos
Charla alumnos26
Los delitos informaticos
Delitos Informaticos

La actualidad más candente (13)

DOCX
Informatica forence
PPTX
Problema de violación a la privacidad en internet
PPT
Delitos que se cometen en internet remberto-633
PPTX
Delitos que se cometen en via internet
DOCX
Privacidad
PDF
Folleto
PPT
Presentación1.ppt pasantias
PPTX
Delitos informaticos
DOCX
Tus 10 comportamientos digitales
DOCX
Delitos informaticos diana neira
PPT
Delitos informaticos
PPT
Delitos informaticos
PPT
Delitos informaticos
Informatica forence
Problema de violación a la privacidad en internet
Delitos que se cometen en internet remberto-633
Delitos que se cometen en via internet
Privacidad
Folleto
Presentación1.ppt pasantias
Delitos informaticos
Tus 10 comportamientos digitales
Delitos informaticos diana neira
Delitos informaticos
Delitos informaticos
Delitos informaticos
Publicidad

Destacado (13)

PPTX
delitos informaticos
PPTX
세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?
PPTX
Samba server
PPTX
journal club
PDF
Escaneo 2 parcial introduccion ilovepdf-compressed
PDF
Img190 07 enero 2016
PDF
Prediction of soil liquefaction using genetic programming
PPTX
Titles analysis
PDF
Financial_Doctors_Project_Report (1).PDF
PDF
Mapa Conceptual
PDF
2015 Cedric L. Kinlow
PDF
MARKETING
DOCX
SUMAN BIO DATA (1)
delitos informaticos
세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?
Samba server
journal club
Escaneo 2 parcial introduccion ilovepdf-compressed
Img190 07 enero 2016
Prediction of soil liquefaction using genetic programming
Titles analysis
Financial_Doctors_Project_Report (1).PDF
Mapa Conceptual
2015 Cedric L. Kinlow
MARKETING
SUMAN BIO DATA (1)
Publicidad

Similar a tecnología? (20)

PPTX
la experiencia del mundo informatico
PPTX
Delitos informáticos
PPTX
trabajo de informática 7-1
PPTX
Delitos informáticos
PPTX
Delitos informaticos
DOCX
Delios Informaticos
DOCX
Delitos informaticos
PPTX
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
PPTX
Delitos informáticos
PPTX
seguridad en la internet
PPTX
seguridad en la internet
PPTX
SEGURIDAD EN LA INTERNET
PPTX
delitos informaticos
DOCX
delitos informaticos
DOCX
delitos informáticos
PPTX
Delitos Informaticos.
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Ética y tecnología
PPTX
Proyecto final (1)
la experiencia del mundo informatico
Delitos informáticos
trabajo de informática 7-1
Delitos informáticos
Delitos informaticos
Delios Informaticos
Delitos informaticos
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
Delitos informáticos
seguridad en la internet
seguridad en la internet
SEGURIDAD EN LA INTERNET
delitos informaticos
delitos informaticos
delitos informáticos
Delitos Informaticos.
Delitos informáticos
Delitos informáticos
Ética y tecnología
Proyecto final (1)

Último (20)

PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
Teoría de estadística descriptiva y aplicaciones .pdf
MANUAL de recursos humanos para ODOO.pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Protocolos de seguridad y mecanismos encriptación
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Diapositiva proyecto de vida, materia catedra
Distribucion de frecuencia exel (1).pdf
Uso responsable de la tecnología - EEST N°1
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Mecanismos-de-Propagacion de ondas electromagneticas
informe_fichas1y2_corregido.docx (2) (1).pdf
Guía 5. Test de orientación Vocacional 2.docx
ccna: redes de nat ipv4 stharlling cande
Documental Beyond the Code (Dossier Presentación - 2.0)

tecnología?

  • 1. Colegio franciscano Jiménez de Cisneros 7-3 Docente licenciada de informática: Angélica Arias Área de : informática Juan pablo granados quimbayo Juan David Bernate soto Juan Diego Seara Cancino
  • 2. a) Ética y tecnología b) Delitos informáticos c) Ciberdelincuencia d) Ejemplos de la vida real e) Rede sociales (top 10,informacion sobre ellas y su evolución)
  • 3. ETICA: estudia la moral el comportamiento del ser humano clasificándolos como correctos e incorrectos. TECNOLOGÍA: es la aplicación del conocimiento científico en la aplicación de problemas didácticos RELACION: la ética esta por encima de todo ya que esta tiene que girar a la ciencia y a la tecnología
  • 4. CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD DE DATOS Y SISTEMAS INFORMATICOS:accesos ilícitos a sistemas informáticos, intercepción ilícita de datos informáticos, interferencia en el funcionamiento de un sistema informático, abuso de dispositivos que faciliten la comisión de delitos
  • 5.  Delitos informáticos: falsificación informática de datos, fraude informático, introducción, alteración de datos.  Intelectual y derechos afines: copia y distribución de programas informáticos a piratería informática  Delitos relacionados con el contenido: producción, oferta o divulgación de contenido pornográfico, por medio de un sistema informático o almacenamiento de datos
  • 6.  SEXTING:el que sube contenido erótico o pornográfico de otras personas a las redes sociales  SUPLANTACION DE IDENTIDAD: cuando un a persona se hace pasar por otra persona aprovechándose para hacer quedar en ridículo al afectado
  • 7.  Grooming: es cuando una persona mayor de hace pasar por un niño o un joven para sacar información del menor  Ciberbullying:tiene q ver con todas las anteriores  Ley 1273:http://www.deltaasesores.com/articulos/a utores-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia
  • 8.  Ej. vida real: una niña se conecto por Facebook y encontró que ella tenia novio y sin ella saberlo, su tía se aprovechaba de su belleza y buscaba relaciones con el perfil de sobrina, un niño que era el supuesto novio de la sobrina por Facebook estudiaba con ella y le pregunto que si ella era la verdadera del Facebook, le dijo que no, la policía intervino la tía tuvo varios años de cárcel y una gran multa