SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
*



    By Diana Medrano
* Acciones
Las TIC se han introducido y expandido en las compras, la
banca, el suministro de agua y electricidad, las redes
sociales, la atención de la salud, la educación, la gestión del
tráfico y el comercio.
La creciente dependencia de las TIC significa que incluso
breves interrupciones de servicio pueden provocar grandes
daños financieros. El enorme volumen de información,
usuarios y dispositivos aumenta la dificultad del
seguimiento y la localización de los ciberdelincuentes.


      *
En el Informe UIT tiene amplias categorías
.   de ciberdelitos: delitos contra el derecho a
    la privacidad de los datos y la integridad
    de los sistemas informáticos, como el
    acceso ilegal y la manipulación de datos;
    delitos relacionados con los ordenadores,
    como el robo y el fraude electrónicos; la
    piratería digital y las violaciones de los
    derechos de autor; y los delitos
    relacionados con los contenidos, que
    pueden ser contenidos ilícitos, juegos en
    línea, calumnias y ciberacoso
* Estrategias
Podemos encontrar las siguientes:
1.   La UIT y la Oficina de las Naciones Unidas contra la Droga y
     el Delito
2.   La UIT y Symantec
3.   La UIT e IMPACT
* El derecho de autor y copyright constituyen dos
 concepciones sobre la propiedad literaria y
 artística. El primero proviene de la familia del
 derecho continental, particularmente del
 derecho francés, mientras que el segundo
 procede del derecho anglosajón (o common law).




                          *
* El derecho de autor se basa en la idea de un
 derecho personal del autor, fundado en una
 forma de identidad entre el autor y su creación.
 El derecho moral está constituido como
 emanación de la persona del autor: reconoce
 que la obra es expresión de la persona del autor
 y así se le protege.
* La protección del copyright se limita
 estrictamente a la obra, sin considerar atributos
 morales del autor en relación con su obra,
 excepto la paternidad; no lo considera como un
 autor propiamente tal, pero tiene derechos que
 determinan las modalidades de utilización de
 una obra.

Más contenido relacionado

Destacado

What is an essay
What is an essayWhat is an essay
What is an essay
khamdhak
 
Acciones clases tipos
Acciones clases tiposAcciones clases tipos
Acciones clases tipos
Alan Chero
 
Ejercicios de bonos
Ejercicios de bonosEjercicios de bonos
Ejercicios de bonos
CINTYA
 

Destacado (20)

What is an essay
What is an essayWhat is an essay
What is an essay
 
Castro pereira
Castro pereiraCastro pereira
Castro pereira
 
Riesgo - Rendimiento
Riesgo - RendimientoRiesgo - Rendimiento
Riesgo - Rendimiento
 
Wacc (2)
Wacc (2)Wacc (2)
Wacc (2)
 
Finanzas II
Finanzas IIFinanzas II
Finanzas II
 
Pto Eq ROA ROE ROI
Pto Eq ROA ROE ROIPto Eq ROA ROE ROI
Pto Eq ROA ROE ROI
 
Coches de Finanzas para los Parados
Coches de Finanzas para los ParadosCoches de Finanzas para los Parados
Coches de Finanzas para los Parados
 
Finanza 4 capitulo
Finanza 4 capituloFinanza 4 capitulo
Finanza 4 capitulo
 
PROYECT
PROYECTPROYECT
PROYECT
 
Modelo de Castro Pereira
Modelo de Castro PereiraModelo de Castro Pereira
Modelo de Castro Pereira
 
Cálculo del eva
Cálculo del evaCálculo del eva
Cálculo del eva
 
Diapoitivas de Bonos
Diapoitivas de BonosDiapoitivas de Bonos
Diapoitivas de Bonos
 
Adm Financiera: Bonos Y Acciones
Adm Financiera: Bonos Y AccionesAdm Financiera: Bonos Y Acciones
Adm Financiera: Bonos Y Acciones
 
Acciones clases tipos
Acciones clases tiposAcciones clases tipos
Acciones clases tipos
 
Coeficiente beta
Coeficiente betaCoeficiente beta
Coeficiente beta
 
analisis de riesgo y rendimiento en negocios
analisis de riesgo y rendimiento en negociosanalisis de riesgo y rendimiento en negocios
analisis de riesgo y rendimiento en negocios
 
Ejercicios de bonos
Ejercicios de bonosEjercicios de bonos
Ejercicios de bonos
 
Riesgo Y Rendimiento
Riesgo Y RendimientoRiesgo Y Rendimiento
Riesgo Y Rendimiento
 
Valuacion De Activos Financieros
Valuacion De Activos FinancierosValuacion De Activos Financieros
Valuacion De Activos Financieros
 
Riesgo y rendimiento.(4)
Riesgo y rendimiento.(4)Riesgo y rendimiento.(4)
Riesgo y rendimiento.(4)
 

Similar a Accciones y estrategias de la ciberseguridad. diana medrano.

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
Ana Gil
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
IrvingCarpio1
 

Similar a Accciones y estrategias de la ciberseguridad. diana medrano. (20)

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Thesis. Vilma Mattila - The Impact of Internet on Intellectual Property & Cop...
Thesis. Vilma Mattila - The Impact of Internet on Intellectual Property & Cop...Thesis. Vilma Mattila - The Impact of Internet on Intellectual Property & Cop...
Thesis. Vilma Mattila - The Impact of Internet on Intellectual Property & Cop...
 
Presentacion cultura
Presentacion culturaPresentacion cultura
Presentacion cultura
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

(2024-05-14).Manejo de la IC en AP. Abordaje a lo largo de la enfermedad. (PPT)
(2024-05-14).Manejo de la IC en AP. Abordaje a lo largo de la enfermedad. (PPT)(2024-05-14).Manejo de la IC en AP. Abordaje a lo largo de la enfermedad. (PPT)
(2024-05-14).Manejo de la IC en AP. Abordaje a lo largo de la enfermedad. (PPT)
UDMAFyC SECTOR ZARAGOZA II
 
SANGRE. FISIO MEDICA.pptxcffffffffffcccccc
SANGRE. FISIO MEDICA.pptxcffffffffffccccccSANGRE. FISIO MEDICA.pptxcffffffffffcccccc
SANGRE. FISIO MEDICA.pptxcffffffffffcccccc
scalderon98
 
etapas de la anestesia (inducción, mantenimiento, recuperacion)
etapas de la anestesia (inducción, mantenimiento, recuperacion)etapas de la anestesia (inducción, mantenimiento, recuperacion)
etapas de la anestesia (inducción, mantenimiento, recuperacion)
mariaarrdlc
 

Último (20)

EMPAQUE DE MATERIAL de central de esterilizacion
EMPAQUE DE MATERIAL de central de esterilizacionEMPAQUE DE MATERIAL de central de esterilizacion
EMPAQUE DE MATERIAL de central de esterilizacion
 
Manual de Test de Cumanin en pdf gratis pdf
Manual de Test de Cumanin en pdf gratis pdfManual de Test de Cumanin en pdf gratis pdf
Manual de Test de Cumanin en pdf gratis pdf
 
(2024-05-14).Manejo de la IC en AP. Abordaje a lo largo de la enfermedad. (PPT)
(2024-05-14).Manejo de la IC en AP. Abordaje a lo largo de la enfermedad. (PPT)(2024-05-14).Manejo de la IC en AP. Abordaje a lo largo de la enfermedad. (PPT)
(2024-05-14).Manejo de la IC en AP. Abordaje a lo largo de la enfermedad. (PPT)
 
IMAGEN PERSONAL Y LA AUTOESTIMA EN EL CONDUCTOR PROFESIONAL.ppt
IMAGEN PERSONAL Y LA AUTOESTIMA EN EL CONDUCTOR PROFESIONAL.pptIMAGEN PERSONAL Y LA AUTOESTIMA EN EL CONDUCTOR PROFESIONAL.ppt
IMAGEN PERSONAL Y LA AUTOESTIMA EN EL CONDUCTOR PROFESIONAL.ppt
 
REPASO temario oposición GLOBAL 1 TCAE.pdf
REPASO temario oposición GLOBAL 1 TCAE.pdfREPASO temario oposición GLOBAL 1 TCAE.pdf
REPASO temario oposición GLOBAL 1 TCAE.pdf
 
MANUAL DE LABORATORIO DE QUIMICA-MEDICINA.pdf
MANUAL DE LABORATORIO DE  QUIMICA-MEDICINA.pdfMANUAL DE LABORATORIO DE  QUIMICA-MEDICINA.pdf
MANUAL DE LABORATORIO DE QUIMICA-MEDICINA.pdf
 
PAE mujer enfermeria..2024mejor..pae,,pae
PAE mujer enfermeria..2024mejor..pae,,paePAE mujer enfermeria..2024mejor..pae,,pae
PAE mujer enfermeria..2024mejor..pae,,pae
 
SANGRE. FISIO MEDICA.pptxcffffffffffcccccc
SANGRE. FISIO MEDICA.pptxcffffffffffccccccSANGRE. FISIO MEDICA.pptxcffffffffffcccccc
SANGRE. FISIO MEDICA.pptxcffffffffffcccccc
 
Infografia Enfermeria Profesional Azul.pdf
Infografia Enfermeria Profesional Azul.pdfInfografia Enfermeria Profesional Azul.pdf
Infografia Enfermeria Profesional Azul.pdf
 
Ficha de Apósitos, aplicacion, uso.pptx
Ficha de Apósitos,  aplicacion, uso.pptxFicha de Apósitos,  aplicacion, uso.pptx
Ficha de Apósitos, aplicacion, uso.pptx
 
CASO CLINICO HERNIA INGUINAL - ENFERMERIA
CASO CLINICO HERNIA INGUINAL - ENFERMERIACASO CLINICO HERNIA INGUINAL - ENFERMERIA
CASO CLINICO HERNIA INGUINAL - ENFERMERIA
 
seminario,Calidad higiénica del pescado.pptx
seminario,Calidad higiénica del pescado.pptxseminario,Calidad higiénica del pescado.pptx
seminario,Calidad higiénica del pescado.pptx
 
NTS Esquema de VAcuanción - DMUNI - N 196 -MINSA -DGIESP 2022- OK (1).pdf
NTS Esquema de VAcuanción - DMUNI - N 196 -MINSA -DGIESP 2022- OK (1).pdfNTS Esquema de VAcuanción - DMUNI - N 196 -MINSA -DGIESP 2022- OK (1).pdf
NTS Esquema de VAcuanción - DMUNI - N 196 -MINSA -DGIESP 2022- OK (1).pdf
 
El leopardo y su comportamiento del leopardo
El leopardo y su comportamiento del leopardoEl leopardo y su comportamiento del leopardo
El leopardo y su comportamiento del leopardo
 
etapas de la anestesia (inducción, mantenimiento, recuperacion)
etapas de la anestesia (inducción, mantenimiento, recuperacion)etapas de la anestesia (inducción, mantenimiento, recuperacion)
etapas de la anestesia (inducción, mantenimiento, recuperacion)
 
Gonioscopía, historia, tipos, uso conceptos
Gonioscopía, historia, tipos, uso conceptosGonioscopía, historia, tipos, uso conceptos
Gonioscopía, historia, tipos, uso conceptos
 
Cuadernillo depresion para trabajar a nivel clinico
Cuadernillo depresion para trabajar a nivel clinicoCuadernillo depresion para trabajar a nivel clinico
Cuadernillo depresion para trabajar a nivel clinico
 
ANATOMIA SNELL 10MA EDICION ESPAÑOL.pdf
ANATOMIA SNELL 10MA EDICION ESPAÑOL.pdfANATOMIA SNELL 10MA EDICION ESPAÑOL.pdf
ANATOMIA SNELL 10MA EDICION ESPAÑOL.pdf
 
Huesos del cuerpo humano--Anatomia.pptx.
Huesos del cuerpo humano--Anatomia.pptx.Huesos del cuerpo humano--Anatomia.pptx.
Huesos del cuerpo humano--Anatomia.pptx.
 
EMBRIOLOGÍA- LANGMAN 13ºEDICIÓN. Resumen
EMBRIOLOGÍA- LANGMAN 13ºEDICIÓN. ResumenEMBRIOLOGÍA- LANGMAN 13ºEDICIÓN. Resumen
EMBRIOLOGÍA- LANGMAN 13ºEDICIÓN. Resumen
 

Accciones y estrategias de la ciberseguridad. diana medrano.

  • 1. * By Diana Medrano
  • 2. * Acciones Las TIC se han introducido y expandido en las compras, la banca, el suministro de agua y electricidad, las redes sociales, la atención de la salud, la educación, la gestión del tráfico y el comercio. La creciente dependencia de las TIC significa que incluso breves interrupciones de servicio pueden provocar grandes daños financieros. El enorme volumen de información, usuarios y dispositivos aumenta la dificultad del seguimiento y la localización de los ciberdelincuentes. *
  • 3. En el Informe UIT tiene amplias categorías . de ciberdelitos: delitos contra el derecho a la privacidad de los datos y la integridad de los sistemas informáticos, como el acceso ilegal y la manipulación de datos; delitos relacionados con los ordenadores, como el robo y el fraude electrónicos; la piratería digital y las violaciones de los derechos de autor; y los delitos relacionados con los contenidos, que pueden ser contenidos ilícitos, juegos en línea, calumnias y ciberacoso
  • 4. * Estrategias Podemos encontrar las siguientes: 1. La UIT y la Oficina de las Naciones Unidas contra la Droga y el Delito 2. La UIT y Symantec 3. La UIT e IMPACT
  • 5. * El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law). *
  • 6. * El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
  • 7. * La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.