SlideShare una empresa de Scribd logo
1 de 9
Acceso abusivo a un sistema informático
Interceptación de datos informáticos
Es el individuo que sin autorización accede a un sistema informático con
protección sin el permiso del propietario.
Es el individuo que manipula datos personales en lo mas profundo de un sistema
informático.
Daño Informático
Violación de datos personales
Es el individuo que manipula o borre datos informáticos en el tratamiento de la
información.
Es el individuo que envié, intercambie o compre datos personales y/o códigos
informáticos.
Suplantación de sitios web para capturar datos personales
Es el individuo que ejecute, vende o programe páginas electrónicas sin la previa
autorización del propietario.

Más contenido relacionado

La actualidad más candente (15)

Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Protección de la intimidad
 Protección de la intimidad Protección de la intimidad
Protección de la intimidad
 
Camila
CamilaCamila
Camila
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Etica ii visita
Etica ii visitaEtica ii visita
Etica ii visita
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
hacker y cracker
hacker y crackerhacker y cracker
hacker y cracker
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS  INFORMÁTICOSDELITOS  INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 

Último (9)

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 

Delitos informaticos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Acceso abusivo a un sistema informático Interceptación de datos informáticos Es el individuo que sin autorización accede a un sistema informático con protección sin el permiso del propietario. Es el individuo que manipula datos personales en lo mas profundo de un sistema informático.
  • 8. Daño Informático Violación de datos personales Es el individuo que manipula o borre datos informáticos en el tratamiento de la información. Es el individuo que envié, intercambie o compre datos personales y/o códigos informáticos.
  • 9. Suplantación de sitios web para capturar datos personales Es el individuo que ejecute, vende o programe páginas electrónicas sin la previa autorización del propietario.