SlideShare una empresa de Scribd logo
1 de 2
Son los actos dirigidos contra la confidencialidad,
integridad y disponibilidad de las redes
informáticas. Así como robar datos de cuentas,
etc. Dichos problemas no se puedenidentificar
fácilmente pero luego de muchas investigaciones
se puede encontrar al encargado del delito.
La ley 1273 de 2009 creo nuevos tipos penales
relacionados con delitos informáticos y la
protecciónde la información de los datos con
penas de prisión hasta de 120 meses y multas
hasta de 1500 salarios mínimos legales.
La ley adiciona el código penal colombiano Vll Bis
denominado “protecciónde la información de los
datos”.
MANIPULACIONDE DATOS DE ENTRADA
Este tipo de fraude informático, conocido también
como sustracción de datos; representael delito
informático más común ya que es fácil de cometer
y difícilde descubrir.Este delito puede realizarlo
cualquier persona ya que es muy fácil de cometer.
MANIPULACIONDE PROGRAMAS
Es muy difícilde descubriry a menudo pasa
inadvertida debido a que el delincuente debe tener
conocimientos técnicosconcretosde informática.
Este delito consiste en modificarlos programas
existentes en el sistemade computadoras e
insertar programas o rutas nuevas.
MANIPULACIONDE DATOS DE SALIDA
Se efectúafijando un objetivo al funcionamiento
del sistema informático.El ejemplo más común es
el fraude de las cuentas bancarias o los cajeros
automáticos mediante la falsificacióny robo de
tarjetas de crédito.
SABOTAJE INFORMATICO
Es el acto de borrar, suprimir o modificar,sin
autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento
normal del sistema.
VIRUS
Es una serie de claves programáticas que pueden
adherirse a los programas determinados y
propagarse a otros programas informáticos.
GUSANOS
Se fabrica de forma análoga al virus con derecho a
in filtrase de forma maligna a los programas para
modificaro destruir los datos, pero este no puede
generarse.
CUIDADOS Y RECOMENDACIONES
No revelar contraseñas de ninguna índole.
Al abrir una cuenta verificar que tenga
privacidad y seguridad.
Cada vez que ingreses a alguna cuenta de
Google revisa que haya quedado bien
cerrada.
Evitar ingresar a páginas que contengan
alguna clase de virus para que así no
contamine el sistema.
Vacunar el computadoro máquina que se
utilizando para que así no haya ninguna
amenaza.
DEBEMOS REVISAR NUESTRACOMPUTADORA
EL SISTEMA OPERATIVO, PARA ASI EVITAR
CUALQUIER DELITO INFORMATICO Y
CUALQUIER ROBO DE INFORMACION DE
CUALQUIER INDOLE.
REVISA CADA VEZ QUE ESTES EN UNA
CUENTA DE GOOGLE PODRIA SER QUE
ALGUIEN TE VIGILE CUIDA TU PRIVACIDAD
PARA EVITAR ESTOS DELITOS
REALIZADO POR: Laura Alvarado

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Avedikian depetris
Avedikian depetrisAvedikian depetris
Avedikian depetris
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 

Destacado

Adjectives1
Adjectives1Adjectives1
Adjectives1Claudia
 
Banco de Dados - Transações e Controle de Concorrência
Banco de Dados - Transações e Controle de ConcorrênciaBanco de Dados - Transações e Controle de Concorrência
Banco de Dados - Transações e Controle de ConcorrênciaJuliano Padilha
 
US Lesson Plan for January 21-24, 2014
US Lesson Plan for January 21-24, 2014US Lesson Plan for January 21-24, 2014
US Lesson Plan for January 21-24, 2014e038458
 
Oferta de empleo en Francia para fisioterapeutas
Oferta de empleo en Francia para fisioterapeutasOferta de empleo en Francia para fisioterapeutas
Oferta de empleo en Francia para fisioterapeutasiLabora
 
Burundi qualifiziert den marokkanischen autonomieplan als „realistisch und le...
Burundi qualifiziert den marokkanischen autonomieplan als „realistisch und le...Burundi qualifiziert den marokkanischen autonomieplan als „realistisch und le...
Burundi qualifiziert den marokkanischen autonomieplan als „realistisch und le...Tanja Seidemann
 
Copy of written personality test.
Copy of written personality test.Copy of written personality test.
Copy of written personality test.Hughmcginey
 
Mainentance assessment process
Mainentance assessment processMainentance assessment process
Mainentance assessment processMike Miller
 
As time goes by. segun pasan los años. casablanca
As time goes by. segun pasan los años. casablancaAs time goes by. segun pasan los años. casablanca
As time goes by. segun pasan los años. casablancaJohnny Alonso
 
Permakultur certifieringskurs 2014
Permakultur certifieringskurs 2014 Permakultur certifieringskurs 2014
Permakultur certifieringskurs 2014 Maria Simsek
 
Chama do Carmo 212
Chama do Carmo 212Chama do Carmo 212
Chama do Carmo 212Frei João
 

Destacado (17)

Adjectives1
Adjectives1Adjectives1
Adjectives1
 
Banco de Dados - Transações e Controle de Concorrência
Banco de Dados - Transações e Controle de ConcorrênciaBanco de Dados - Transações e Controle de Concorrência
Banco de Dados - Transações e Controle de Concorrência
 
Islão Mariana Marisa
Islão Mariana MarisaIslão Mariana Marisa
Islão Mariana Marisa
 
PM Nationalpark_Partner_Dezember09.pdf
PM Nationalpark_Partner_Dezember09.pdfPM Nationalpark_Partner_Dezember09.pdf
PM Nationalpark_Partner_Dezember09.pdf
 
Presentación de la revista electrónica Criminociencia/Presentation of the ele...
Presentación de la revista electrónica Criminociencia/Presentation of the ele...Presentación de la revista electrónica Criminociencia/Presentation of the ele...
Presentación de la revista electrónica Criminociencia/Presentation of the ele...
 
ñLkfhertgkjehrtghrtg
ñLkfhertgkjehrtghrtgñLkfhertgkjehrtghrtg
ñLkfhertgkjehrtghrtg
 
US Lesson Plan for January 21-24, 2014
US Lesson Plan for January 21-24, 2014US Lesson Plan for January 21-24, 2014
US Lesson Plan for January 21-24, 2014
 
Oferta de empleo en Francia para fisioterapeutas
Oferta de empleo en Francia para fisioterapeutasOferta de empleo en Francia para fisioterapeutas
Oferta de empleo en Francia para fisioterapeutas
 
Burundi qualifiziert den marokkanischen autonomieplan als „realistisch und le...
Burundi qualifiziert den marokkanischen autonomieplan als „realistisch und le...Burundi qualifiziert den marokkanischen autonomieplan als „realistisch und le...
Burundi qualifiziert den marokkanischen autonomieplan als „realistisch und le...
 
Prácticas pedagogía ple
Prácticas pedagogía ple Prácticas pedagogía ple
Prácticas pedagogía ple
 
Copy of written personality test.
Copy of written personality test.Copy of written personality test.
Copy of written personality test.
 
Mainentance assessment process
Mainentance assessment processMainentance assessment process
Mainentance assessment process
 
El cotxe lego
El cotxe legoEl cotxe lego
El cotxe lego
 
As time goes by. segun pasan los años. casablanca
As time goes by. segun pasan los años. casablancaAs time goes by. segun pasan los años. casablanca
As time goes by. segun pasan los años. casablanca
 
Permakultur certifieringskurs 2014
Permakultur certifieringskurs 2014 Permakultur certifieringskurs 2014
Permakultur certifieringskurs 2014
 
Ipasvi license
Ipasvi licenseIpasvi license
Ipasvi license
 
Chama do Carmo 212
Chama do Carmo 212Chama do Carmo 212
Chama do Carmo 212
 

Similar a Que son los delitos informaticos

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSMayra Medina
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Riesgos imformaticos comp
Riesgos imformaticos compRiesgos imformaticos comp
Riesgos imformaticos compMagalizRosa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 

Similar a Que son los delitos informaticos (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Riesgos imformaticos comp
Riesgos imformaticos compRiesgos imformaticos comp
Riesgos imformaticos comp
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Prevencion virus fraudes online
Prevencion virus fraudes onlinePrevencion virus fraudes online
Prevencion virus fraudes online
 
Informatica
InformaticaInformatica
Informatica
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Que son los delitos informaticos

  • 1. Son los actos dirigidos contra la confidencialidad, integridad y disponibilidad de las redes informáticas. Así como robar datos de cuentas, etc. Dichos problemas no se puedenidentificar fácilmente pero luego de muchas investigaciones se puede encontrar al encargado del delito. La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protecciónde la información de los datos con penas de prisión hasta de 120 meses y multas hasta de 1500 salarios mínimos legales. La ley adiciona el código penal colombiano Vll Bis denominado “protecciónde la información de los datos”. MANIPULACIONDE DATOS DE ENTRADA Este tipo de fraude informático, conocido también como sustracción de datos; representael delito informático más común ya que es fácil de cometer y difícilde descubrir.Este delito puede realizarlo cualquier persona ya que es muy fácil de cometer. MANIPULACIONDE PROGRAMAS Es muy difícilde descubriry a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicosconcretosde informática. Este delito consiste en modificarlos programas existentes en el sistemade computadoras e insertar programas o rutas nuevas. MANIPULACIONDE DATOS DE SALIDA Se efectúafijando un objetivo al funcionamiento del sistema informático.El ejemplo más común es el fraude de las cuentas bancarias o los cajeros automáticos mediante la falsificacióny robo de tarjetas de crédito.
  • 2. SABOTAJE INFORMATICO Es el acto de borrar, suprimir o modificar,sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. VIRUS Es una serie de claves programáticas que pueden adherirse a los programas determinados y propagarse a otros programas informáticos. GUSANOS Se fabrica de forma análoga al virus con derecho a in filtrase de forma maligna a los programas para modificaro destruir los datos, pero este no puede generarse. CUIDADOS Y RECOMENDACIONES No revelar contraseñas de ninguna índole. Al abrir una cuenta verificar que tenga privacidad y seguridad. Cada vez que ingreses a alguna cuenta de Google revisa que haya quedado bien cerrada. Evitar ingresar a páginas que contengan alguna clase de virus para que así no contamine el sistema. Vacunar el computadoro máquina que se utilizando para que así no haya ninguna amenaza. DEBEMOS REVISAR NUESTRACOMPUTADORA EL SISTEMA OPERATIVO, PARA ASI EVITAR CUALQUIER DELITO INFORMATICO Y CUALQUIER ROBO DE INFORMACION DE CUALQUIER INDOLE. REVISA CADA VEZ QUE ESTES EN UNA CUENTA DE GOOGLE PODRIA SER QUE ALGUIEN TE VIGILE CUIDA TU PRIVACIDAD PARA EVITAR ESTOS DELITOS REALIZADO POR: Laura Alvarado