SlideShare una empresa de Scribd logo
1 de 15
LOS DELITOS INFORMATICOS
JOHAN SEBASTIAN VILLADA ARBELÁEZ
DOCENTE:
LUZ ELENA GALLEGO Z
INFORMATICA BASICA
GRUPO: IBX12-36
INSTITUTO TEGNOLOGICO METROPOLITANO
FACULTAD DE INGENIERIAS
PROGRAMA SISTEMAS DE INFORMACION
MEDELLIN
2015
Contenido
INTRODUCCIÓN.............................................................................................................................4
OBJETIVOS.....................................................................................................................................5
General .....................................................................................................................................5
Específicos.................................................................................................................................5
 Adquirir un nuevo conocimiento acerca de que es un delito informático. ......................5
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA....................................................6
1. ¿QUE SON LOS DELITOS INFORMATICOS?.............................................................................6
2. ¿CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?................6
 Pornografía infantil:........................................................................................................6
 Spam:.............................................................................................................................6
 Hostigamiento:...............................................................................................................6
 Trafico de drogas:...........................................................................................................6
 Difusión de material xenófobo o racista: .........................................................................6
 Sabotajes informáticos:..................................................................................................7
 Amenazas:......................................................................................................................7
3. ¿COMO SE PENALIZAN LOS D-I EN COLOMBIA?.....................................................................7
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO...................................................................7
5. ¿QUE ES LA SEGURIDAD INFORMATICA? ..............................................................................8
6. ¿DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?..........................................................8
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? ........9
 Tecnologías más avanzadas: ...........................................................................................9
 Codificar la información:.................................................................................................9
 Tecnologías repelentes o protectoras:.............................................................................9
 Sistema de Respaldo Remoto:.........................................................................................9
8. ARGUMENTE CON SUS PALABRASY DESDE SU AREA DE ESTUDIO COMO PODRIA USTED
AYUDAR A MEJORAR ESTA SITUACION: .......................................................................................9
CONCLUSIONES. ..........................................................................................................................12
GLOSARIO...................................................................................................................................13
 ACCIONES PENALES JURÍDICAS: .........................................................................................13
 CODIFICAR:.......................................................................................................................13
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
3
 SOFTWARE:......................................................................................................................13
 ZONA DESMILITARIZADA;..................................................................................................13
 ANTISPYWARE:.................................................................................................................13
 BACKUP REMOTO:............................................................................................................13
BIBLIOGRAFIA..............................................................................................................................14
Trabajos citados...........................................................................................................................14
ANEXOS.......................................................................................................................................15
Ilustración 1.................................................................................................................................10
Ilustración 2.................................................................................................................................10
Ilustración 3.................................................................................................................................11
Ilustración 4.................................................................................................................................11
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
4
INTRODUCCIÓN
Los delitos informáticos es un tema a la que mucha gente no le presta la atención lo
suficiente y se fijan en otras cosas a la hora de ingresar a internet, pero, esto es el
principal paso para actuar de forma incorrecta, se debe informar primero de los
delitos que se podrían cometer a la hora de ingresar a internet, y los perjuicios que
traerían estos a la persona que los cometa.
Cuando ingresamos al mundo de la tecnología inconscientemente ingresamos
ciertos datos que no identifican, como fecha de nacimiento y hasta tal punto que hoy
en día con tan solo conectarte a una red podrán ver todo sobre ti, pues existe algo
como el URL que es la dirección de donde el quipo emite tu señal, a partir de esta se
localiza el equipo donde está, quien vive en esa residencia etc. Por eso es
importante informarte a cerca de cómo protegerte de algunas personas que utilizan
el conocimiento informático para el mal y hacer daño, pero… ¿Cuál es el método?
Pues en el siguiente ensayo podrás encontrar la información a estas preguntas.
Este trabajo contiene diferentes tipos y lo que es un delito informático, se mencionan
varios ejemplos y se dan a conocer las leyes que regulan este para que las personas
no caigan en los delitos que se están cometiendo por medio de las redes
informáticas.
A parte también menciona como se está combatiendo este fenómeno por medio de
la seguridad informática, te mostrara cuales son las técnicas que estarán utilizando
las empresas de hoy en día para que no ingresen a sus datos, este podría también
ser un tema del que puedas aprender y así proteger la información personal de tu
equipo de cómputo.
OBJETIVOS
General
 Identificar y conocer los diferentes delitos y las penas o multas que los
penalizan.
 Reconocer los tipos de delitos que más ocurren en las redes.
 Conocer que métodos son los mejores para combatir los delitos
informáticos.
 Informar a carca de este tema para la prevención de estos, y así
reducir sus actos.
Específicos
 Adquirir un nuevo conocimiento acerca de que es un delito informático.
 Saber en qué consiste la seguridad informática.
 Reconocer algunos ejemplos sobre los delitos informáticos y como aplican estos en
nuestra sociedad.
 Saber identificar los puntos más visibles del entorno en el que habite; reconocer el
problema y como podría contribuir a mejorar esta situación.
 Saber identificar los tipos y como multan al que comete algún delito
informático.
 Conocer las leyes que regulan los delitos informáticos en Colombia.
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
6
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
1. ¿QUE SON LOS DELITOS INFORMATICOS?
os delitos informáticos son aquellas acciones penales jurídicas, son
acciones que atacan a la integridad de las personas, su
confidencialidad o privacidad, son cometidos por lo general a través
de un equipo de cómputo y por lo general usan las redes para
cometerlos en cuestión de segundos y más fácilmente
2. ¿CUALES DELITOS INFORMATICOS SE ESTAN
PRESENTANDO MAS ACTUALMENTE?
 Pornografía infantil: utilización de niños y jóvenes menores de
edad para venderlos sexualmente por medio de internet.
 Spam: correos electrónicos, no solicitados para propósito comercial,
es ilegal en diferentes grados.
 Hostigamiento: es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorios o insultantitos a causa de su
sexo, raza, religión, nacionalidad, orientación sexual, identidad etnos-cultural,
etc.
 Trafico de drogas: utilización de medios de comunicación para
comercializar, vender y traficar el uso de estupefacientes
 Difusión de material xenófobo1 o racista: difusión de material
que atenta contra la integridad de las personas por su color de piel,
cultura etc.
1 Xenófobo: es el miedo, hostilidad, rechazo u odio al extranjero
L
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
7
 Sabotajes informáticos: Delitos de estafa a través de la
manipulación de datos o programas para la obtención de un lucro2
ilícito
 Amenazas: Realizadas por cualquier medio de comunicación.
3. ¿COMO SE PENALIZAN LOS D-I EN
COLOMBIA?
Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar a
quienes cometan estas infracciones, propuesto en la ley 1273 de 2009
4. REALICE EL SIGUIENTE CUADRO
COMPARATIVO
EJEMPLO D.I TIPO DE DELITO PENA o MULTA
1 Un joven afrodescendiente
está recibiendo burlas y
está siendo discriminado
por su color de piel, dicen
que es un esclavo, que no
sirve para nada que se le
propongan. Todo esto lo
recibe por redes sociales
Delitos relacionados con
infracciones de la
propiedad intelectual y
derechos afines:
Insultos o amenazas con
motivación racista o
xenófoba.
La persona que sea
encontrada culpable de esto
deberá responder ante una
orden judicial y una
demanda propuesta por la
víctima, si se va a mayores
podría pagar una condena
de 48 meses
2 Una niña es secuestrada
para abusar sexualmente
de ella y exhibirla ante una
webcam y así ganar
dinero a costas de ella
Pornografía infantil será reprimido con una pena
privativa de libertad no
menor de cuatro ni mayor de
8 años
3 Un señor gasto tres años
de su vida en hacer un
experimento, en
consultarlo, y en
descubrirlo que existe,
luego lo publica para que
Infracciones a la
Propiedad Intelectual a
través de la protección
de los derechos de autor:
Sabotajes informáticos
4 años de pena privativa de
la libertad
2 se refiere al beneficio económico
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
8
otro se beneficien de esta
información, pero luego un
estudiante toma esto y lo
vuelve a publicar como si
este fuera suyo
4 Un joven recibe
actualmente amenazas de
muerte a él y su familia
solo por ser hincha de un
equipo contrario al
victimario, esto lo recibe
por correo, redes sociales,
etc.
amenazas De 4 a 10 años de privativa
de la libertad
5 Un grupo de mujeres crea
un grupo en redes
sociales con la “portada”
de medicamentos para las
jóvenes, es totalmente una
mentira ya que en realidad
el fin de estas es traficar
drogas en mujeres y
exportarlas a otros países
Trafico de drogas De 10 a 12 años privado de
la libertad, si que sea
juzgado tal vez por concierto
para delinquir entre otros
delitos.
5. ¿QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática es la que se enfatiza principalmente en la protección
de las computadoras y toda la información que se contenga en esta, La
seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
6. ¿DE QUE SE ENCARGA LA SEGURIDAD
INFORMATICA?
Se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático, es decir, es el sistema que permite
proteger a las personas de delitos informáticos por ende que entren a su
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
9
equipo de cómputo y le roben la información que almacene o se la puedan
dañar.
7. CUALES TECNICAS ESTAN USANDO HOY LAS
EMPRESAS PARA PROTEGERSE DE LOS D-I3
?
 Tecnologías más avanzadas: permiten que entren a robar la
información “falsa” y luego por medio de esta descubren quien es el
que está cometiendo tal delito informático
 Codificar la información: contraseñas difíciles de averiguar a
partir de datos personales del individuo (datos que solo el individuo conoce y
nadie más) Vigilancia de red. Zona desmilitarizada.
 Tecnologías repelentes o protectoras: sistema de
detección de intrusos - antispyware, antivirus, llaves para protección de
software, etc.
 Sistema de Respaldo Remoto: Servicio de backup remoto, es
un servicio análogo que solo función con información muy propia del
individuo, como ejemplo su ADN.
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU
AREA DE ESTUDIO COMO PODRIA USTED
AYUDAR A MEJORAR ESTA SITUACION:
R/. primero que todo, tratando al máximo de no cometer estos delitos,
segundo, informarme bien acerca de todos estos porque muchas veces se
pueden cometer estos involuntariamente sí que la persona lo desee, tercero,
haciendo caso a todos estos llamados que proporcionan en la red para no
cometer estos delitos, brindando esta información a las demás personas
también para que no cometan esto y advirtiéndolos de los perjuicios que les
3 D-I; Delitos informáticos
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
10
podría traer cometer una equivocación de estas, denunciar a las personas
que estén cometiendo todos estos delitos.
Ilustración 1
Ilustración 2
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
11
Ilustración 3
Muchas vecesnoscuestionamos
que eslo que estábienhacerpor
mediode internetymuchasveces
de estascometemosdelitoque no
puedenllevarala cárcel,pues
aquí estátoda la información
necesariaparaque te informesa
cerca de estos.
Ilustración 4
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
12
CONCLUSIONES.
 Con el conocimiento adquirido, se ha llegado a pensar, ¿En verdad vale la
pena cometer estos delitos conociendo las penas que dan estas?
 Si se es víctima de alguno de estos delitos informar a cerca de algún
problema a una autoridad que le pueda ayudar con tal asunto.
 Al momento de hacer un trabajo lo mejor es informarnos acerca del tema,
leerlo, y sacar conclusiones ya a partir de estas conclusiones o ideas que se
le presente realizar el trabajo y no coger el trabajo de otros.
 Los delitos informáticos son considerados igual o peor que cualquier delito
que es peligroso y es castigable.
 La seguridad informática es la que vela para que no se cometan delitos con
personas vulnerables o menores de edad.
 Los menores de edad deben navegar en internet con supervisión de un
adulto, y así evitar estos.
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
13
GLOSARIO
 ACCIONES PENALES JURÍDICAS: es la consecuencia jurídica
derivada de la comisión de un hecho tipificado en una ley penal por un sujeto
imputable, y siempre que dicho hecho sea contrario al orden jurídico, es decir,
sea antijurídico; además de punible.
 CODIFICAR: Conformar un cuerpo de leyes metódico y ordenado.
Transformar un mensaje mediante las reglas de un código:
 SOFTWARE: equipo lógico o soporte lógico de un sistema informático,
que comprende el conjunto de los componentes lógicos necesarios que
hacen posible la realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware.
 ZONA DESMILITARIZADA; o red perimetral es una zona segura
que se ubica entre la red interna de una organización y una red externa,
generalmente en Internet.
 ANTISPYWARE: Tipo de aplicación que se encarga de buscar,
detectar y eliminar spyware o espías en el sistema.
 BACKUP REMOTO: es un servicio que proporciona al ordenador de
un usuario conexiones online con un sistema remoto para copiar y almacenar
los ficheros de su ordenador. Los proveedores de copias de
seguridad gestionado son empresas que suministran este tipo de servicios.
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
14
BIBLIOGRAFIA
Trabajos citados
backup remoto.(19 de 02 de 2016). Obtenidode
https://es.wikipedia.org/wiki/Servicio_de_backup_remoto
codificar.(17 de 02 de 2016). Obtenidode http://www.wordreference.com/definicion/codificar
codificar.(18 de 02 de 2016). Obtenidode http://www.wordreference.com/definicion/codificar
delito digital. (17 de 02 de 2016). Obtenidode
http://www.adslzone.net/app/uploads/2015/09/delitos-digitales-policia.jpg
delito informatico.(17 de 02 de 2016). Obtenidode
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
delito informatico.(17 de 02 de 2016). Obtenidode
http://k10.kn3.net/taringa/1/1/0/3/3/6//kuboode/0D7.jpg?7496
digitales delitos.(17 de 02 de 2016). Obtenidode
http://www.adslzone.net/app/uploads/2015/09/delitos-digitales-policia.jpg
responsabilidad penal.(17de 02 de 2016). Obtenidode
https://es.wikipedia.org/wiki/Responsabilidad_penal
seguridad informatica.(17de 02 de 2016). Obtenidode http://3.bp.blogspot.com/-
bXkmJmMcmhY/UJmk1oXo_RI/AAAAAAAAABQ/wedA2ev_FeQ/s400/delitos-informaticos.jpg
trabajo.(17de 02 de 2016). Obtenidode https://sites.google.com/site/calidad0139/delitos-y-
seguridad-informatica
zona desmilitarizada (redes).(19de 02 de 2016). Obtenidode
https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)
INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
15
ANEXOS
Muchas veces nos cuestionamos
que es lo que está bien hacer por
mediode internety muchas veces
de estascometemosdelitoque no
pueden llevar a la cárcel, pues
aquí está toda la información
necesaria para que te informes a
cerca de estos.

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...Nombre Apellidos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2monicasoraca
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 

La actualidad más candente (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
TALLER
TALLERTALLER
TALLER
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Alvani
AlvaniAlvani
Alvani
 
Solangebonillaortiz
SolangebonillaortizSolangebonillaortiz
Solangebonillaortiz
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Ensayo
EnsayoEnsayo
Ensayo
 

Similar a Taller sobre delitos y seguridad informatica (1)

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Redes
RedesRedes
Redescun
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormaticaMariana Londoño
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a Taller sobre delitos y seguridad informatica (1) (20)

La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Revi
ReviRevi
Revi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Redes
RedesRedes
Redes
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 

Último (20)

GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Taller sobre delitos y seguridad informatica (1)

  • 1. LOS DELITOS INFORMATICOS JOHAN SEBASTIAN VILLADA ARBELÁEZ DOCENTE: LUZ ELENA GALLEGO Z INFORMATICA BASICA GRUPO: IBX12-36 INSTITUTO TEGNOLOGICO METROPOLITANO FACULTAD DE INGENIERIAS PROGRAMA SISTEMAS DE INFORMACION MEDELLIN 2015
  • 2. Contenido INTRODUCCIÓN.............................................................................................................................4 OBJETIVOS.....................................................................................................................................5 General .....................................................................................................................................5 Específicos.................................................................................................................................5  Adquirir un nuevo conocimiento acerca de que es un delito informático. ......................5 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA....................................................6 1. ¿QUE SON LOS DELITOS INFORMATICOS?.............................................................................6 2. ¿CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?................6  Pornografía infantil:........................................................................................................6  Spam:.............................................................................................................................6  Hostigamiento:...............................................................................................................6  Trafico de drogas:...........................................................................................................6  Difusión de material xenófobo o racista: .........................................................................6  Sabotajes informáticos:..................................................................................................7  Amenazas:......................................................................................................................7 3. ¿COMO SE PENALIZAN LOS D-I EN COLOMBIA?.....................................................................7 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO...................................................................7 5. ¿QUE ES LA SEGURIDAD INFORMATICA? ..............................................................................8 6. ¿DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?..........................................................8 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? ........9  Tecnologías más avanzadas: ...........................................................................................9  Codificar la información:.................................................................................................9  Tecnologías repelentes o protectoras:.............................................................................9  Sistema de Respaldo Remoto:.........................................................................................9 8. ARGUMENTE CON SUS PALABRASY DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION: .......................................................................................9 CONCLUSIONES. ..........................................................................................................................12 GLOSARIO...................................................................................................................................13  ACCIONES PENALES JURÍDICAS: .........................................................................................13  CODIFICAR:.......................................................................................................................13
  • 3. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 3  SOFTWARE:......................................................................................................................13  ZONA DESMILITARIZADA;..................................................................................................13  ANTISPYWARE:.................................................................................................................13  BACKUP REMOTO:............................................................................................................13 BIBLIOGRAFIA..............................................................................................................................14 Trabajos citados...........................................................................................................................14 ANEXOS.......................................................................................................................................15 Ilustración 1.................................................................................................................................10 Ilustración 2.................................................................................................................................10 Ilustración 3.................................................................................................................................11 Ilustración 4.................................................................................................................................11
  • 4. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 4 INTRODUCCIÓN Los delitos informáticos es un tema a la que mucha gente no le presta la atención lo suficiente y se fijan en otras cosas a la hora de ingresar a internet, pero, esto es el principal paso para actuar de forma incorrecta, se debe informar primero de los delitos que se podrían cometer a la hora de ingresar a internet, y los perjuicios que traerían estos a la persona que los cometa. Cuando ingresamos al mundo de la tecnología inconscientemente ingresamos ciertos datos que no identifican, como fecha de nacimiento y hasta tal punto que hoy en día con tan solo conectarte a una red podrán ver todo sobre ti, pues existe algo como el URL que es la dirección de donde el quipo emite tu señal, a partir de esta se localiza el equipo donde está, quien vive en esa residencia etc. Por eso es importante informarte a cerca de cómo protegerte de algunas personas que utilizan el conocimiento informático para el mal y hacer daño, pero… ¿Cuál es el método? Pues en el siguiente ensayo podrás encontrar la información a estas preguntas. Este trabajo contiene diferentes tipos y lo que es un delito informático, se mencionan varios ejemplos y se dan a conocer las leyes que regulan este para que las personas no caigan en los delitos que se están cometiendo por medio de las redes informáticas. A parte también menciona como se está combatiendo este fenómeno por medio de la seguridad informática, te mostrara cuales son las técnicas que estarán utilizando las empresas de hoy en día para que no ingresen a sus datos, este podría también ser un tema del que puedas aprender y así proteger la información personal de tu equipo de cómputo.
  • 5. OBJETIVOS General  Identificar y conocer los diferentes delitos y las penas o multas que los penalizan.  Reconocer los tipos de delitos que más ocurren en las redes.  Conocer que métodos son los mejores para combatir los delitos informáticos.  Informar a carca de este tema para la prevención de estos, y así reducir sus actos. Específicos  Adquirir un nuevo conocimiento acerca de que es un delito informático.  Saber en qué consiste la seguridad informática.  Reconocer algunos ejemplos sobre los delitos informáticos y como aplican estos en nuestra sociedad.  Saber identificar los puntos más visibles del entorno en el que habite; reconocer el problema y como podría contribuir a mejorar esta situación.  Saber identificar los tipos y como multan al que comete algún delito informático.  Conocer las leyes que regulan los delitos informáticos en Colombia.
  • 6. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 6 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 1. ¿QUE SON LOS DELITOS INFORMATICOS? os delitos informáticos son aquellas acciones penales jurídicas, son acciones que atacan a la integridad de las personas, su confidencialidad o privacidad, son cometidos por lo general a través de un equipo de cómputo y por lo general usan las redes para cometerlos en cuestión de segundos y más fácilmente 2. ¿CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?  Pornografía infantil: utilización de niños y jóvenes menores de edad para venderlos sexualmente por medio de internet.  Spam: correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados.  Hostigamiento: es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantitos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnos-cultural, etc.  Trafico de drogas: utilización de medios de comunicación para comercializar, vender y traficar el uso de estupefacientes  Difusión de material xenófobo1 o racista: difusión de material que atenta contra la integridad de las personas por su color de piel, cultura etc. 1 Xenófobo: es el miedo, hostilidad, rechazo u odio al extranjero L
  • 7. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 7  Sabotajes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro2 ilícito  Amenazas: Realizadas por cualquier medio de comunicación. 3. ¿COMO SE PENALIZAN LOS D-I EN COLOMBIA? Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar a quienes cometan estas infracciones, propuesto en la ley 1273 de 2009 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO EJEMPLO D.I TIPO DE DELITO PENA o MULTA 1 Un joven afrodescendiente está recibiendo burlas y está siendo discriminado por su color de piel, dicen que es un esclavo, que no sirve para nada que se le propongan. Todo esto lo recibe por redes sociales Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Insultos o amenazas con motivación racista o xenófoba. La persona que sea encontrada culpable de esto deberá responder ante una orden judicial y una demanda propuesta por la víctima, si se va a mayores podría pagar una condena de 48 meses 2 Una niña es secuestrada para abusar sexualmente de ella y exhibirla ante una webcam y así ganar dinero a costas de ella Pornografía infantil será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de 8 años 3 Un señor gasto tres años de su vida en hacer un experimento, en consultarlo, y en descubrirlo que existe, luego lo publica para que Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Sabotajes informáticos 4 años de pena privativa de la libertad 2 se refiere al beneficio económico
  • 8. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 8 otro se beneficien de esta información, pero luego un estudiante toma esto y lo vuelve a publicar como si este fuera suyo 4 Un joven recibe actualmente amenazas de muerte a él y su familia solo por ser hincha de un equipo contrario al victimario, esto lo recibe por correo, redes sociales, etc. amenazas De 4 a 10 años de privativa de la libertad 5 Un grupo de mujeres crea un grupo en redes sociales con la “portada” de medicamentos para las jóvenes, es totalmente una mentira ya que en realidad el fin de estas es traficar drogas en mujeres y exportarlas a otros países Trafico de drogas De 10 a 12 años privado de la libertad, si que sea juzgado tal vez por concierto para delinquir entre otros delitos. 5. ¿QUE ES LA SEGURIDAD INFORMATICA? La seguridad informática es la que se enfatiza principalmente en la protección de las computadoras y toda la información que se contenga en esta, La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. 6. ¿DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático, es decir, es el sistema que permite proteger a las personas de delitos informáticos por ende que entren a su
  • 9. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 9 equipo de cómputo y le roben la información que almacene o se la puedan dañar. 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I3 ?  Tecnologías más avanzadas: permiten que entren a robar la información “falsa” y luego por medio de esta descubren quien es el que está cometiendo tal delito informático  Codificar la información: contraseñas difíciles de averiguar a partir de datos personales del individuo (datos que solo el individuo conoce y nadie más) Vigilancia de red. Zona desmilitarizada.  Tecnologías repelentes o protectoras: sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.  Sistema de Respaldo Remoto: Servicio de backup remoto, es un servicio análogo que solo función con información muy propia del individuo, como ejemplo su ADN. 8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION: R/. primero que todo, tratando al máximo de no cometer estos delitos, segundo, informarme bien acerca de todos estos porque muchas veces se pueden cometer estos involuntariamente sí que la persona lo desee, tercero, haciendo caso a todos estos llamados que proporcionan en la red para no cometer estos delitos, brindando esta información a las demás personas también para que no cometan esto y advirtiéndolos de los perjuicios que les 3 D-I; Delitos informáticos
  • 10. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 10 podría traer cometer una equivocación de estas, denunciar a las personas que estén cometiendo todos estos delitos. Ilustración 1 Ilustración 2
  • 11. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 11 Ilustración 3 Muchas vecesnoscuestionamos que eslo que estábienhacerpor mediode internetymuchasveces de estascometemosdelitoque no puedenllevarala cárcel,pues aquí estátoda la información necesariaparaque te informesa cerca de estos. Ilustración 4
  • 12. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 12 CONCLUSIONES.  Con el conocimiento adquirido, se ha llegado a pensar, ¿En verdad vale la pena cometer estos delitos conociendo las penas que dan estas?  Si se es víctima de alguno de estos delitos informar a cerca de algún problema a una autoridad que le pueda ayudar con tal asunto.  Al momento de hacer un trabajo lo mejor es informarnos acerca del tema, leerlo, y sacar conclusiones ya a partir de estas conclusiones o ideas que se le presente realizar el trabajo y no coger el trabajo de otros.  Los delitos informáticos son considerados igual o peor que cualquier delito que es peligroso y es castigable.  La seguridad informática es la que vela para que no se cometan delitos con personas vulnerables o menores de edad.  Los menores de edad deben navegar en internet con supervisión de un adulto, y así evitar estos.
  • 13. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 13 GLOSARIO  ACCIONES PENALES JURÍDICAS: es la consecuencia jurídica derivada de la comisión de un hecho tipificado en una ley penal por un sujeto imputable, y siempre que dicho hecho sea contrario al orden jurídico, es decir, sea antijurídico; además de punible.  CODIFICAR: Conformar un cuerpo de leyes metódico y ordenado. Transformar un mensaje mediante las reglas de un código:  SOFTWARE: equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.  ZONA DESMILITARIZADA; o red perimetral es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.  ANTISPYWARE: Tipo de aplicación que se encarga de buscar, detectar y eliminar spyware o espías en el sistema.  BACKUP REMOTO: es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. Los proveedores de copias de seguridad gestionado son empresas que suministran este tipo de servicios.
  • 14. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 14 BIBLIOGRAFIA Trabajos citados backup remoto.(19 de 02 de 2016). Obtenidode https://es.wikipedia.org/wiki/Servicio_de_backup_remoto codificar.(17 de 02 de 2016). Obtenidode http://www.wordreference.com/definicion/codificar codificar.(18 de 02 de 2016). Obtenidode http://www.wordreference.com/definicion/codificar delito digital. (17 de 02 de 2016). Obtenidode http://www.adslzone.net/app/uploads/2015/09/delitos-digitales-policia.jpg delito informatico.(17 de 02 de 2016). Obtenidode http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html delito informatico.(17 de 02 de 2016). Obtenidode http://k10.kn3.net/taringa/1/1/0/3/3/6//kuboode/0D7.jpg?7496 digitales delitos.(17 de 02 de 2016). Obtenidode http://www.adslzone.net/app/uploads/2015/09/delitos-digitales-policia.jpg responsabilidad penal.(17de 02 de 2016). Obtenidode https://es.wikipedia.org/wiki/Responsabilidad_penal seguridad informatica.(17de 02 de 2016). Obtenidode http://3.bp.blogspot.com/- bXkmJmMcmhY/UJmk1oXo_RI/AAAAAAAAABQ/wedA2ev_FeQ/s400/delitos-informaticos.jpg trabajo.(17de 02 de 2016). Obtenidode https://sites.google.com/site/calidad0139/delitos-y- seguridad-informatica zona desmilitarizada (redes).(19de 02 de 2016). Obtenidode https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)
  • 15. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016 JOHAN SEBASTIAN VILLADA ARBELÁEZ 15 ANEXOS Muchas veces nos cuestionamos que es lo que está bien hacer por mediode internety muchas veces de estascometemosdelitoque no pueden llevar a la cárcel, pues aquí está toda la información necesaria para que te informes a cerca de estos.