SlideShare una empresa de Scribd logo
1 de 10
Nombre: Juan Camilo Méndez zapatas
nombre : Jonatán baca
La seguridad informática es el área de la informática que
tiene como función proteger la infraestructura y los datos
contenidos en esta.
Es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado
con esta (incluyendo la información contenida ).
Hay algunos pasos que usted puede tomar para protegerse,
cómo mantener actualizado el software de su computadora
y solamente dar su información personal.
El delito informático implica cualquier actividad ilegal que
encuadra en figuras tradicionales ya conocidas como robo,
hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero
siempre que involucre la informática +de por medio para
cometer la ilegalidad.
Diversos autores y organismos han propuesto definiciones de los
delitos informáticos, aportando distintas perspectivas y matices
al concepto.
Es toda aquella acción ,típica, antijurídica , y culpable , que se
da por vías informáticas o que tiene como 0bjetivo destruir.
La estafa informática es una fenómeno delictivo que en los
últimos años está tomando mayor magnitud y relevancia en
el ámbito de la criminalidad informática, siendo éste la base
principal del delito informático sobre el que gira la
ciberdelincuencia.
Consagra ascensos de los militares en cautiverio al grado
inmediatamente superior al que tenían al momento de su
secuestro.
La ley 1279 señala que el personal de oficiales y suboficiales
de la fuerza pública así como el personal de oficiales,
suboficiales y personal del nivel ejecutivo.
Por medio de la cual se modifica el código penal , se crea
un nuevo bien jurídico tutelado-donominado de la
protección de la información de los datos
Informática es una ciencia que estudia métodos, procesos,
técnicas, con el fin de almacenar, procesar y
transmitir información y datos en formato digital. La
informática se ha desarrollado rápidamente a partir de la
segunda mitad del siglo XX, con la aparición de tecnologías
tales como el circuito integrado, Internet y el teléfono móvil.

Más contenido relacionado

La actualidad más candente

El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmentemilagros-rojas
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
Derecho informático y acoso cibernético
Derecho informático y acoso cibernético Derecho informático y acoso cibernético
Derecho informático y acoso cibernético stephanyvaldez3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 

La actualidad más candente (10)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Derecho informático y acoso cibernético
Derecho informático y acoso cibernético Derecho informático y acoso cibernético
Derecho informático y acoso cibernético
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diferencias
Diferencias Diferencias
Diferencias
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Odontología legal
Odontología legalOdontología legal
Odontología legalSelene Fc
 
Tecnologia educativa
Tecnologia educativaTecnologia educativa
Tecnologia educativajon_y_2pac
 
Régimen de importación
Régimen de importaciónRégimen de importación
Régimen de importaciónDiego Arana
 
Resolución del sri no. nac dgercgc14-00787
Resolución del sri no. nac dgercgc14-00787Resolución del sri no. nac dgercgc14-00787
Resolución del sri no. nac dgercgc14-00787Conaudisa
 
Proyecto de codigo organico de relaciones laborales lunes 5 de mayo
Proyecto de codigo organico de relaciones laborales   lunes 5 de mayoProyecto de codigo organico de relaciones laborales   lunes 5 de mayo
Proyecto de codigo organico de relaciones laborales lunes 5 de mayoConaudisa
 
Las 7 erres del consumidor ecológico
Las 7 erres del consumidor ecológicoLas 7 erres del consumidor ecológico
Las 7 erres del consumidor ecológicoAlejandro Paz
 
No mueras con las manos vacias
No mueras con las manos vaciasNo mueras con las manos vacias
No mueras con las manos vaciasAntony Agape
 
Como ver el pecado
Como ver el pecadoComo ver el pecado
Como ver el pecadoAntony Agape
 
Presentation10
Presentation10Presentation10
Presentation10montseldr
 
Autoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegroAutoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegroAle Montenegro M
 
S2 extranjeras2 017-alanis_aida_del_valle_1
S2 extranjeras2 017-alanis_aida_del_valle_1S2 extranjeras2 017-alanis_aida_del_valle_1
S2 extranjeras2 017-alanis_aida_del_valle_1Alberto Gandur
 

Destacado (20)

Google docs
Google docsGoogle docs
Google docs
 
7 leyes
7 leyes7 leyes
7 leyes
 
Odontología legal
Odontología legalOdontología legal
Odontología legal
 
Tecnologia educativa
Tecnologia educativaTecnologia educativa
Tecnologia educativa
 
Eres Unico
Eres UnicoEres Unico
Eres Unico
 
Virus
VirusVirus
Virus
 
Variables complejas
Variables complejasVariables complejas
Variables complejas
 
Presentación ios
Presentación iosPresentación ios
Presentación ios
 
Régimen de importación
Régimen de importaciónRégimen de importación
Régimen de importación
 
Resolución del sri no. nac dgercgc14-00787
Resolución del sri no. nac dgercgc14-00787Resolución del sri no. nac dgercgc14-00787
Resolución del sri no. nac dgercgc14-00787
 
Proyecto de codigo organico de relaciones laborales lunes 5 de mayo
Proyecto de codigo organico de relaciones laborales   lunes 5 de mayoProyecto de codigo organico de relaciones laborales   lunes 5 de mayo
Proyecto de codigo organico de relaciones laborales lunes 5 de mayo
 
Las 7 erres del consumidor ecológico
Las 7 erres del consumidor ecológicoLas 7 erres del consumidor ecológico
Las 7 erres del consumidor ecológico
 
Trabajo de campo
Trabajo de campoTrabajo de campo
Trabajo de campo
 
7 leyes
7 leyes7 leyes
7 leyes
 
No mueras con las manos vacias
No mueras con las manos vaciasNo mueras con las manos vacias
No mueras con las manos vacias
 
Como ver el pecado
Como ver el pecadoComo ver el pecado
Como ver el pecado
 
La filiacion mapa
La filiacion  mapa   La filiacion  mapa
La filiacion mapa
 
Presentation10
Presentation10Presentation10
Presentation10
 
Autoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegroAutoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegro
 
S2 extranjeras2 017-alanis_aida_del_valle_1
S2 extranjeras2 017-alanis_aida_del_valle_1S2 extranjeras2 017-alanis_aida_del_valle_1
S2 extranjeras2 017-alanis_aida_del_valle_1
 

Similar a Buena presentacion de seguridad informatica

Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6anyisita3
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimenJane Valeriano
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 

Similar a Buena presentacion de seguridad informatica (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimen
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 

Buena presentacion de seguridad informatica

  • 1. Nombre: Juan Camilo Méndez zapatas nombre : Jonatán baca
  • 2.
  • 3. La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida ). Hay algunos pasos que usted puede tomar para protegerse, cómo mantener actualizado el software de su computadora y solamente dar su información personal.
  • 4.
  • 5. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática +de por medio para cometer la ilegalidad. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Es toda aquella acción ,típica, antijurídica , y culpable , que se da por vías informáticas o que tiene como 0bjetivo destruir.
  • 6. La estafa informática es una fenómeno delictivo que en los últimos años está tomando mayor magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la base principal del delito informático sobre el que gira la ciberdelincuencia.
  • 7.
  • 8. Consagra ascensos de los militares en cautiverio al grado inmediatamente superior al que tenían al momento de su secuestro. La ley 1279 señala que el personal de oficiales y suboficiales de la fuerza pública así como el personal de oficiales, suboficiales y personal del nivel ejecutivo. Por medio de la cual se modifica el código penal , se crea un nuevo bien jurídico tutelado-donominado de la protección de la información de los datos
  • 9.
  • 10. Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil.