SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD
INFORMATICA
Prof. Pajor Gustavo Daniel
NADA DE LAS COSAS QUE TENEMOS
SON SEGURAS
SE ROBAN:
LOS BANCOS
LAS CASAS
LOS NEGOCIOS
LAS OFICINAS
 Delito informático: toda acción (acción u
omisión) culpable realizada por un ser
humano, que cause un perjuicio a
personas sin que necesariamente se
beneficie el autor o que, por el contrario,
produzca un beneficio ilícito a su autor
aunque no perjudique de forma directa
o indirecta a la víctima, tipificado por La
Ley, que se realiza en el entorno
informático y está sancionado con una
pena.
Características de los delitos
 Son conductas criminales de cuello blanco
(white collar crime), en tanto que sólo un
determinado número de personas con
ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.
 Son acciones ocupacionales, en cuanto a
que muchas veces se realizan cuando el
sujeto se halla trabajando.
 Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico.
Tipificación de los delitos
 Sabotaje informático
 Conductas dirigidas a causar daños físicos
 Conductas dirigidas a causar daños lógicos
 Fraude a través de computadoras
 Copia ilegal de software y espionaje
informático.
PARA TRATAR DE DETENER
DEBEMOS CREAR
CONTRASEÑA
CANTIDAD DE CARACTERES
CONTRASEÑAS ROBUSTAS
MVPEMQCV
MAVAPAENMAQUCIVO
+VPAEMAQ100V
+VpeMa@100v
+VpeMa@100v
CARACTERES ESPECIALES
MAYUSCULA
MINUSCULA
NUMEROS
RESGUARDO DE LA INFORMACION
DISCOS EXTERNOS PARTICIONES Y NUVES
REDES
CABLEADAS -- WIFI
HAKERS
Recomendaciones
 Jamás ejecute ningún software sin revisarlo
antes (incluidos disquetes, CDs, adjuntos a e-
mails, bajados por Internet, Messenger, etc.).
 Recuerde que hasta el software original
distribuido legítimamente por sus fabricantes,
puede contener virus.
 Un caso bastante común y difícil de solventar,
es cuando el PC es usado por niños o
adolescentes que viven probando e
intercambiando cuánto software caiga en sus
manos. En esos casos, si no impone cierta
disciplina, aténgase a las consecuencias. Se
trata de un poco de sentido común.
P/D:
NO HAY QUE TENER MIEDO …
SI HAY TENER CUIDADO…

Más contenido relacionado

La actualidad más candente

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"DIANAUSCUCHAGUA
 
D Informaticos
D  InformaticosD  Informaticos
D InformaticosdaleskaDLK
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosU.B.A
 
Trabajo colaborativo docs
Trabajo colaborativo docsTrabajo colaborativo docs
Trabajo colaborativo docslmpm921109
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidianidiaduranp
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 

La actualidad más candente (17)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo colaborativo docs
Trabajo colaborativo docsTrabajo colaborativo docs
Trabajo colaborativo docs
 
Delitosciberneticos
DelitosciberneticosDelitosciberneticos
Delitosciberneticos
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Pp prueba
Pp pruebaPp prueba
Pp prueba
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Web 2.0 3.0 y e learning
Web 2.0 3.0 y e learningWeb 2.0 3.0 y e learning
Web 2.0 3.0 y e learningrichard_edison
 
Luke 21 commentary
Luke 21 commentaryLuke 21 commentary
Luke 21 commentaryGLENN PEASE
 
особливості професійної спрямованості педагога
особливості професійної спрямованості педагогаособливості професійної спрямованості педагога
особливості професійної спрямованості педагогаzdwango
 
GHPFA Final Campaign
GHPFA Final CampaignGHPFA Final Campaign
GHPFA Final CampaignWhitney Yount
 
WebtagePresentation_011316
WebtagePresentation_011316WebtagePresentation_011316
WebtagePresentation_011316Snigdha Mazumdar
 
Prospectus Sec
Prospectus SecProspectus Sec
Prospectus SecJane Petty
 
CURRICULUM VITAE.2
CURRICULUM VITAE.2CURRICULUM VITAE.2
CURRICULUM VITAE.2Ian Foster
 
Carnaval abanquino
Carnaval abanquinoCarnaval abanquino
Carnaval abanquinocarmenmenly
 
Antioquia frente al cambio climático
Antioquia frente al cambio climáticoAntioquia frente al cambio climático
Antioquia frente al cambio climáticoVaLe VaLenciia
 
Choice of brief
Choice of briefChoice of brief
Choice of briefmrbanksx
 
El tabac i l’alcohol
El tabac i l’alcoholEl tabac i l’alcohol
El tabac i l’alcoholjgskatetgna
 
Alojamiento hotelero
Alojamiento hoteleroAlojamiento hotelero
Alojamiento hoteleroAGROBANCO
 
Matthew Gray Summer 2015 Presentation
Matthew Gray Summer 2015 PresentationMatthew Gray Summer 2015 Presentation
Matthew Gray Summer 2015 PresentationMatthew Gray
 
5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)
5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)
5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)Tito Ortega
 
Diapisitivas A.R.E.
Diapisitivas  A.R.E.Diapisitivas  A.R.E.
Diapisitivas A.R.E.YusenC2
 
3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)
3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)
3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)Tito Ortega
 

Destacado (20)

Web 2.0 3.0 y e learning
Web 2.0 3.0 y e learningWeb 2.0 3.0 y e learning
Web 2.0 3.0 y e learning
 
Luke 21 commentary
Luke 21 commentaryLuke 21 commentary
Luke 21 commentary
 
особливості професійної спрямованості педагога
особливості професійної спрямованості педагогаособливості професійної спрямованості педагога
особливості професійної спрямованості педагога
 
GHPFA Final Campaign
GHPFA Final CampaignGHPFA Final Campaign
GHPFA Final Campaign
 
WebtagePresentation_011316
WebtagePresentation_011316WebtagePresentation_011316
WebtagePresentation_011316
 
Prospectus Sec
Prospectus SecProspectus Sec
Prospectus Sec
 
mohammed c.v
mohammed c.vmohammed c.v
mohammed c.v
 
CURRICULUM VITAE.2
CURRICULUM VITAE.2CURRICULUM VITAE.2
CURRICULUM VITAE.2
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
Carnaval abanquino
Carnaval abanquinoCarnaval abanquino
Carnaval abanquino
 
Antioquia frente al cambio climático
Antioquia frente al cambio climáticoAntioquia frente al cambio climático
Antioquia frente al cambio climático
 
Choice of brief
Choice of briefChoice of brief
Choice of brief
 
El tabac i l’alcohol
El tabac i l’alcoholEl tabac i l’alcohol
El tabac i l’alcohol
 
KDResume_1_13_16.docx-2
KDResume_1_13_16.docx-2KDResume_1_13_16.docx-2
KDResume_1_13_16.docx-2
 
Alojamiento hotelero
Alojamiento hoteleroAlojamiento hotelero
Alojamiento hotelero
 
Matthew Gray Summer 2015 Presentation
Matthew Gray Summer 2015 PresentationMatthew Gray Summer 2015 Presentation
Matthew Gray Summer 2015 Presentation
 
5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)
5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)
5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)
 
Diapisitivas A.R.E.
Diapisitivas  A.R.E.Diapisitivas  A.R.E.
Diapisitivas A.R.E.
 
3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)
3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)
3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)
 
Hypertension
HypertensionHypertension
Hypertension
 

Similar a Pajor gustavo daniel - SEGURIDAD INFORMATICA

Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"DIANAUSCUCHAGUA
 
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"DIANAUSCUCHAGUA
 
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"DIANAUSCUCHAGUA
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Delitos informaticos aa
Delitos informaticos aaDelitos informaticos aa
Delitos informaticos aaHenry Omar
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 

Similar a Pajor gustavo daniel - SEGURIDAD INFORMATICA (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"
 
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"
 
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delitos informaticos aa
Delitos informaticos aaDelitos informaticos aa
Delitos informaticos aa
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Pajor gustavo daniel - SEGURIDAD INFORMATICA

  • 2. NADA DE LAS COSAS QUE TENEMOS SON SEGURAS SE ROBAN: LOS BANCOS LAS CASAS LOS NEGOCIOS LAS OFICINAS
  • 3.  Delito informático: toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
  • 4. Características de los delitos  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 5. Tipificación de los delitos  Sabotaje informático  Conductas dirigidas a causar daños físicos  Conductas dirigidas a causar daños lógicos  Fraude a través de computadoras  Copia ilegal de software y espionaje informático.
  • 6. PARA TRATAR DE DETENER DEBEMOS CREAR CONTRASEÑA CANTIDAD DE CARACTERES CONTRASEÑAS ROBUSTAS
  • 9. RESGUARDO DE LA INFORMACION DISCOS EXTERNOS PARTICIONES Y NUVES REDES CABLEADAS -- WIFI HAKERS
  • 10. Recomendaciones  Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes, CDs, adjuntos a e- mails, bajados por Internet, Messenger, etc.).  Recuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus.  Un caso bastante común y difícil de solventar, es cuando el PC es usado por niños o adolescentes que viven probando e intercambiando cuánto software caiga en sus manos. En esos casos, si no impone cierta disciplina, aténgase a las consecuencias. Se trata de un poco de sentido común.
  • 11. P/D: NO HAY QUE TENER MIEDO … SI HAY TENER CUIDADO…