SlideShare una empresa de Scribd logo
1 de 4
Delito Informático
• Defina lo que es un delito informático
Se considera un delito informático a cierta actividad ilícita con el
propósito de perjudicar a toda persona que utilice un sistema
informático.
• ¿Qué aspectos contempla la ética informática?
Honestidad y confidencialidad, derechos de la propiedad de honor
(copyright, patentes).
Cedrito a la propiedad intelectual.
Conocer y respetar las leyes existentes, relacionados con el trabajo
profesional.
Respeto a la privacidad.
Evitar daños al sistema.
Principales Delitos Informáticos
Piratería: plagio de software, películas, música, video juegos a través de
internet.
Espionaje informático: caso snowden (robo de información confidencial a la
NASA).
Ingeniería social: daño a la persona para obtener información confidencial
(numero de tarjeta de crédito, contraseñas, etc.)
Virus: software malicioso que atentan contra la seguridad del computador
(gusanos, troyanos, etc.).
Ataques informáticos: protestas informáticas (caso de ataque a la pagina de
gobierno de Ecuador).

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alaydahuanca
 
Seguridad En Internet y Telefonía Celular
Seguridad En Internet y Telefonía CelularSeguridad En Internet y Telefonía Celular
Seguridad En Internet y Telefonía Celular
aguspacienz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
loscar_paz
 

La actualidad más candente (20)

Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Loshackers
Loshackers Loshackers
Loshackers
 
Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”
 
Informática
InformáticaInformática
Informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ingeniería social herramientas dijitales
Ingeniería social herramientas dijitalesIngeniería social herramientas dijitales
Ingeniería social herramientas dijitales
 
Los hackers
Los hackersLos hackers
Los hackers
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad En Internet y Telefonía Celular
Seguridad En Internet y Telefonía CelularSeguridad En Internet y Telefonía Celular
Seguridad En Internet y Telefonía Celular
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Power point y la internet
Power point y la internetPower point y la internet
Power point y la internet
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Résultats juin 2013 en détail
Résultats juin 2013 en détailRésultats juin 2013 en détail
Résultats juin 2013 en détail
Culture Patrimoine
 
Mon future professionnel
Mon future professionnel Mon future professionnel
Mon future professionnel
antonio fraguas
 
3. axiomáticas formalizadas
3. axiomáticas formalizadas3. axiomáticas formalizadas
3. axiomáticas formalizadas
henry0124
 
Propuestas del PP de La Coruña para Las Jubias
Propuestas del PP de La Coruña para Las JubiasPropuestas del PP de La Coruña para Las Jubias
Propuestas del PP de La Coruña para Las Jubias
Carlos Negreira
 
Introducción a la electronica
Introducción a la electronicaIntroducción a la electronica
Introducción a la electronica
Johnny Cabrera
 
Climat hiver 2013 2014-Slatina
Climat hiver 2013 2014-SlatinaClimat hiver 2013 2014-Slatina
Climat hiver 2013 2014-Slatina
Emilia Andrei
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Bosquejo Antillas
Bosquejo AntillasBosquejo Antillas
Bosquejo Antillas
 
Comment Booster Testing et Personnalisation avec une Solution de Segmentation...
Comment Booster Testing et Personnalisation avec une Solution de Segmentation...Comment Booster Testing et Personnalisation avec une Solution de Segmentation...
Comment Booster Testing et Personnalisation avec une Solution de Segmentation...
 
Accueil numérique des publics touristiques - Estérel-Côte d'Azur
Accueil numérique des publics touristiques - Estérel-Côte d'AzurAccueil numérique des publics touristiques - Estérel-Côte d'Azur
Accueil numérique des publics touristiques - Estérel-Côte d'Azur
 
Comunidades de aprendizaje
Comunidades de aprendizajeComunidades de aprendizaje
Comunidades de aprendizaje
 
Dictionnaire francais - hongrois
Dictionnaire francais - hongroisDictionnaire francais - hongrois
Dictionnaire francais - hongrois
 
Résultats juin 2013 en détail
Résultats juin 2013 en détailRésultats juin 2013 en détail
Résultats juin 2013 en détail
 
Estrategias para competir ramiro matos
Estrategias para competir   ramiro matosEstrategias para competir   ramiro matos
Estrategias para competir ramiro matos
 
Mon future professionnel
Mon future professionnel Mon future professionnel
Mon future professionnel
 
3. axiomáticas formalizadas
3. axiomáticas formalizadas3. axiomáticas formalizadas
3. axiomáticas formalizadas
 
Proyectorevista3.indd
Proyectorevista3.inddProyectorevista3.indd
Proyectorevista3.indd
 
Bonjour !!!
Bonjour !!!Bonjour !!!
Bonjour !!!
 
Premiers pas
Premiers pasPremiers pas
Premiers pas
 
Analyse d'un géorisque inondation de la rivière richelieu - printemps 2011
Analyse d'un géorisque   inondation de la rivière richelieu - printemps 2011Analyse d'un géorisque   inondation de la rivière richelieu - printemps 2011
Analyse d'un géorisque inondation de la rivière richelieu - printemps 2011
 
Propuestas del PP de La Coruña para Las Jubias
Propuestas del PP de La Coruña para Las JubiasPropuestas del PP de La Coruña para Las Jubias
Propuestas del PP de La Coruña para Las Jubias
 
Menu de Pâques 2013 - Tome 3
Menu de Pâques 2013  - Tome 3Menu de Pâques 2013  - Tome 3
Menu de Pâques 2013 - Tome 3
 
Durbuy Aventure Presentation
Durbuy Aventure PresentationDurbuy Aventure Presentation
Durbuy Aventure Presentation
 
Introducción a la electronica
Introducción a la electronicaIntroducción a la electronica
Introducción a la electronica
 
Climat hiver 2013 2014-Slatina
Climat hiver 2013 2014-SlatinaClimat hiver 2013 2014-Slatina
Climat hiver 2013 2014-Slatina
 

Similar a Principales delitos informaticos

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
lelisorre
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
Angelito Martinez
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
Jaider Quintero
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
elviscastro02
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 

Similar a Principales delitos informaticos (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Pirateria
PirateriaPirateria
Pirateria
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Pirateria
PirateriaPirateria
Pirateria
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Más de Israel Rey

Más de Israel Rey (20)

Análisis de Procesos
Análisis de ProcesosAnálisis de Procesos
Análisis de Procesos
 
Construir un BSC
Construir un BSCConstruir un BSC
Construir un BSC
 
Caso CoE y Gobierno BPM
Caso CoE y Gobierno BPMCaso CoE y Gobierno BPM
Caso CoE y Gobierno BPM
 
Mejora Continua en Multifabrik
Mejora Continua en MultifabrikMejora Continua en Multifabrik
Mejora Continua en Multifabrik
 
Integración: Proceso siniestro de una aseguradora
Integración: Proceso siniestro de una aseguradoraIntegración: Proceso siniestro de una aseguradora
Integración: Proceso siniestro de una aseguradora
 
Aplicación de BPM para iniciativas Blockchain
Aplicación de BPM para iniciativas BlockchainAplicación de BPM para iniciativas Blockchain
Aplicación de BPM para iniciativas Blockchain
 
Análisis BPMS
Análisis BPMSAnálisis BPMS
Análisis BPMS
 
Decálogo de Beneficios Implantación BPM
Decálogo de Beneficios Implantación BPMDecálogo de Beneficios Implantación BPM
Decálogo de Beneficios Implantación BPM
 
Modelado DMN
Modelado DMNModelado DMN
Modelado DMN
 
Mapas cognitivos y Mapas causales para comprender el proceso de negocio
Mapas cognitivos y Mapas causales para comprender el proceso de negocioMapas cognitivos y Mapas causales para comprender el proceso de negocio
Mapas cognitivos y Mapas causales para comprender el proceso de negocio
 
Automatización e implementación de Procesos en un Motor BPM
Automatización e implementación de Procesos en un Motor BPMAutomatización e implementación de Procesos en un Motor BPM
Automatización e implementación de Procesos en un Motor BPM
 
Análisis de Procesos con Adonis
Análisis de Procesos con AdonisAnálisis de Procesos con Adonis
Análisis de Procesos con Adonis
 
Modelización y Análisis de Procesos bajo BPMN
Modelización y Análisis de Procesos bajo BPMNModelización y Análisis de Procesos bajo BPMN
Modelización y Análisis de Procesos bajo BPMN
 
Software testing
Software testingSoftware testing
Software testing
 
Instalación de Jmeter
Instalación de JmeterInstalación de Jmeter
Instalación de Jmeter
 
Qa Testing - Cucumber
Qa Testing - CucumberQa Testing - Cucumber
Qa Testing - Cucumber
 
Crear archivo war desde Jenkins
Crear archivo war desde JenkinsCrear archivo war desde Jenkins
Crear archivo war desde Jenkins
 
Crear war en jenkins
Crear war en jenkinsCrear war en jenkins
Crear war en jenkins
 
Innovación educativa enfocada a la acción tutorial
Innovación educativa enfocada a la acción tutorialInnovación educativa enfocada a la acción tutorial
Innovación educativa enfocada a la acción tutorial
 
Requerimientos de usuario y del sistema
Requerimientos de usuario y del sistemaRequerimientos de usuario y del sistema
Requerimientos de usuario y del sistema
 

Último

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
EncomiendasElSherpa
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
GuillermoBarquero7
 

Último (6)

Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 

Principales delitos informaticos

  • 2. • Defina lo que es un delito informático Se considera un delito informático a cierta actividad ilícita con el propósito de perjudicar a toda persona que utilice un sistema informático.
  • 3. • ¿Qué aspectos contempla la ética informática? Honestidad y confidencialidad, derechos de la propiedad de honor (copyright, patentes). Cedrito a la propiedad intelectual. Conocer y respetar las leyes existentes, relacionados con el trabajo profesional. Respeto a la privacidad. Evitar daños al sistema.
  • 4. Principales Delitos Informáticos Piratería: plagio de software, películas, música, video juegos a través de internet. Espionaje informático: caso snowden (robo de información confidencial a la NASA). Ingeniería social: daño a la persona para obtener información confidencial (numero de tarjeta de crédito, contraseñas, etc.) Virus: software malicioso que atentan contra la seguridad del computador (gusanos, troyanos, etc.). Ataques informáticos: protestas informáticas (caso de ataque a la pagina de gobierno de Ecuador).