SlideShare una empresa de Scribd logo
1 de 13
SEGURIDAD INFORMATICA
¿QUE ES?
 La seguridad informática es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un
sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema
REFERENCIA DE SEGURIDAD INFORMATICA
 La definición de seguridad de la información no debe ser confundida con la
de «seguridad informática», ya que esta última solo se encarga de la
seguridad en el medio informático, pero la información puede encontrarse
en diferentes medios o formas, y no solo en medios informáticos.
TIPOS DE DELITOS INFORMATICOS
Virus
gusanos
hackers
aseso no autorizado
manipulación de datos
manipulación de programas
VIRUS
 Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias
GUSANOS
 Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de
sí mismo, creando un efecto devastador a gran escala.
HACKERS
 El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es
todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta
de cualquier tipo, que considera que poner la información al alcance de todos constituye
un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y después distribuirlos de manera
gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda
mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MI
ACCESO NO AUTORIZADO
 El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo
Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o
contra derecho a un sistema de tratamiento de la información, con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o pass
Works, no causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor.
 Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de
Intrusismo Informático definiéndolo como el comportamiento consistente en la
introducción a sistemas de información o computadoras infringiendo medidas de
seguridad destinadas a proteger los datos contenidos en ella.
MANIPULACIÓN DATOS
 Lenguaje de Manipulación de Datos (Data Manipulación Lenguaje, DML)
es un lenguaje proporcionado por los sistemas gestores de bases de datos
que permite a los usuarios de la misma llevar a cabo las tareas de consulta
o modificación de los datos contenidos en las Bases de Datos del Sistema
Gestor de Bases de Datos.
MANIPULACIÓN DE PROGRAMAS
 Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por las personas
que tienen conocimientos especializados en programación informática es el
denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.
QUE DELITOS INFORMATICOS EXISTEN
 La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
 Fraudes cometidos mediante manipulación de computadoras.
 Manipulación de datos de entrada.
 Daños o modificaciones de programas o datos computarizados
PROTECCIÓN DE DATOS EN REDES SOCIALES
 Se puede decir que aparte de tener una vida privada física, tenemos una vida privada
virtual en Internet a través de las ya cotidianas redes sociales. La desconfianza de
algunos, y la utilización en exceso de otros, se ha fusionado para dar paso a que en la
actualidad se le dé un uso cada vez más responsable a estos sitios webs. La concienciación
nos llega por todas las vías: regulación legal, control de la propia red social y por
supuesto la capacidad y el uso común de cada usuario de decidir qué contenidos son
idóneos o no.
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Ladamadorada
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
elviscastro02
 

La actualidad más candente (19)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 

Destacado

JARenetiFullCV21December2015
JARenetiFullCV21December2015JARenetiFullCV21December2015
JARenetiFullCV21December2015
Jenny Reneti
 

Destacado (13)

vk-tracker2
vk-tracker2vk-tracker2
vk-tracker2
 
TKP Price List
TKP Price ListTKP Price List
TKP Price List
 
JARenetiFullCV21December2015
JARenetiFullCV21December2015JARenetiFullCV21December2015
JARenetiFullCV21December2015
 
BG - Brochure 2014
BG - Brochure 2014BG - Brochure 2014
BG - Brochure 2014
 
10.29-31.2012, PRESENTATION, Update Legal reforms in Mongolia's financial ser...
10.29-31.2012, PRESENTATION, Update Legal reforms in Mongolia's financial ser...10.29-31.2012, PRESENTATION, Update Legal reforms in Mongolia's financial ser...
10.29-31.2012, PRESENTATION, Update Legal reforms in Mongolia's financial ser...
 
Psalm23
Psalm23Psalm23
Psalm23
 
Perché gli archetipi: la segmentazione non basta
Perché gli archetipi: la segmentazione non bastaPerché gli archetipi: la segmentazione non basta
Perché gli archetipi: la segmentazione non basta
 
PREMIERE RENCONTRE FAR LAB
PREMIERE RENCONTRE FAR LABPREMIERE RENCONTRE FAR LAB
PREMIERE RENCONTRE FAR LAB
 
Psalm 23
Psalm 23 Psalm 23
Psalm 23
 
Thyroid us
Thyroid usThyroid us
Thyroid us
 
Women who changed the world
Women who changed the worldWomen who changed the world
Women who changed the world
 
Our Privileges
Our Privileges   Our Privileges
Our Privileges
 
Walk The Covenant Trail
Walk The Covenant TrailWalk The Covenant Trail
Walk The Covenant Trail
 

Similar a Seguridad jjrbc

La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
gerardoafp
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 

Similar a Seguridad jjrbc (20)

Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 

Seguridad jjrbc

  • 2. ¿QUE ES?  La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema
  • 3. REFERENCIA DE SEGURIDAD INFORMATICA  La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 4. TIPOS DE DELITOS INFORMATICOS Virus gusanos hackers aseso no autorizado manipulación de datos manipulación de programas
  • 5. VIRUS  Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias
  • 6. GUSANOS  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 7. HACKERS  El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MI
  • 8. ACCESO NO AUTORIZADO  El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o pass Works, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.  Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.
  • 9. MANIPULACIÓN DATOS  Lenguaje de Manipulación de Datos (Data Manipulación Lenguaje, DML) es un lenguaje proporcionado por los sistemas gestores de bases de datos que permite a los usuarios de la misma llevar a cabo las tareas de consulta o modificación de los datos contenidos en las Bases de Datos del Sistema Gestor de Bases de Datos.
  • 10. MANIPULACIÓN DE PROGRAMAS  Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • 11. QUE DELITOS INFORMATICOS EXISTEN  La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:  Fraudes cometidos mediante manipulación de computadoras.  Manipulación de datos de entrada.  Daños o modificaciones de programas o datos computarizados
  • 12. PROTECCIÓN DE DATOS EN REDES SOCIALES  Se puede decir que aparte de tener una vida privada física, tenemos una vida privada virtual en Internet a través de las ya cotidianas redes sociales. La desconfianza de algunos, y la utilización en exceso de otros, se ha fusionado para dar paso a que en la actualidad se le dé un uso cada vez más responsable a estos sitios webs. La concienciación nos llega por todas las vías: regulación legal, control de la propia red social y por supuesto la capacidad y el uso común de cada usuario de decidir qué contenidos son idóneos o no.