SlideShare una empresa de Scribd logo
1 de 3
NATHALIE FORERO
               1. Ciber seguridad
             2. Ciber delincuencia
3. Delitos contra la confidencialidad
              4. Delitos contenido
     5. Delitos derechos de autor
            6. Delitos informáticos
        7. Repercusión económica
  8. Lucha contra los ciber delitos
                  9. Reto jurídico
    10. Estrategias anti ciberdelito
           11. Enfoques legislativos
               12. Cooperación inn
CIBER SEGURIDAD
Debido al notable desarrollo de la industria tecnológica
   es fundamental proteger a todas las personas que
  utilizamos internet, buscando que la infraestructura
         tecnológica sea mas segura y confiable.
       Un buen manejo de la Ciber seguridad crea
confiabilidad del usuario y por ende aumenta el uso del
 medio incrementando el crecimiento económico de los
                          países.
CIBER DELINCUENCIA




 Es una estrategia que complementa la ciberseguridad tiene que ver con las medidas
  legales se tomen para castigar a quienes utilicen de manera

Más contenido relacionado

La actualidad más candente

Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1Virginia Chaina
 
Mapa mental
Mapa mentalMapa mental
Mapa mentaloOPdro
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1Olga Rentero
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Actividad 5
Actividad 5Actividad 5
Actividad 5CREN
 
Arbol De Soluciones Jose
Arbol De Soluciones JoseArbol De Soluciones Jose
Arbol De Soluciones JoseJose Britos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesjop316
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informáticaRivera_1906
 
ciberacoso y seguridad de internet
ciberacoso y seguridad de internetciberacoso y seguridad de internet
ciberacoso y seguridad de internetluisfernandolopezveg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel cJosemanuel Cortes
 

La actualidad más candente (18)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Arbol De Soluciones Jose
Arbol De Soluciones JoseArbol De Soluciones Jose
Arbol De Soluciones Jose
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
ciberacoso y seguridad de internet
ciberacoso y seguridad de internetciberacoso y seguridad de internet
ciberacoso y seguridad de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel c
 
presentaciones Tics
presentaciones Tics presentaciones Tics
presentaciones Tics
 

Destacado

O aluno que não aprende 2016
O aluno que não aprende 2016O aluno que não aprende 2016
O aluno que não aprende 2016Italo Santana
 
Reflexões filosóficas sobre a neutralidade e imparcialidade no ato de julgar
Reflexões filosóficas sobre a neutralidade e imparcialidade no ato de julgarReflexões filosóficas sobre a neutralidade e imparcialidade no ato de julgar
Reflexões filosóficas sobre a neutralidade e imparcialidade no ato de julgarCarlos Alberto Monteiro da Silva
 
Technology Integration and the Common Core
Technology Integration and the Common CoreTechnology Integration and the Common Core
Technology Integration and the Common CoreAndrew Miller
 
Teen cognition and learning chapter 2
Teen cognition and learning chapter 2Teen cognition and learning chapter 2
Teen cognition and learning chapter 2ericortiz24
 
American Rev
American RevAmerican Rev
American Revdanmay
 
Escola sem partido ou escola do partido único?
Escola sem partido ou escola do partido único?Escola sem partido ou escola do partido único?
Escola sem partido ou escola do partido único?Arare Carvalho Júnior
 
Como funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoComo funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoNathalia Sautchuk Patricio
 
Capacitação para facilitadores
Capacitação para facilitadoresCapacitação para facilitadores
Capacitação para facilitadoresrosana ribeiro
 
De nada vale a fé sem obras
De nada vale a fé sem obrasDe nada vale a fé sem obras
De nada vale a fé sem obrasHelio Cruz
 
O papel do facilitador na aprendizagem de adultos
O papel do facilitador na aprendizagem de adultosO papel do facilitador na aprendizagem de adultos
O papel do facilitador na aprendizagem de adultosLouisenese
 
La neuroplasticidad del cerebro adolescente
La neuroplasticidad del cerebro adolescenteLa neuroplasticidad del cerebro adolescente
La neuroplasticidad del cerebro adolescenteGuillermo Rivera
 

Destacado (16)

O aluno que não aprende 2016
O aluno que não aprende 2016O aluno que não aprende 2016
O aluno que não aprende 2016
 
Reflexões filosóficas sobre a neutralidade e imparcialidade no ato de julgar
Reflexões filosóficas sobre a neutralidade e imparcialidade no ato de julgarReflexões filosóficas sobre a neutralidade e imparcialidade no ato de julgar
Reflexões filosóficas sobre a neutralidade e imparcialidade no ato de julgar
 
Technology Integration and the Common Core
Technology Integration and the Common CoreTechnology Integration and the Common Core
Technology Integration and the Common Core
 
Teen cognition and learning chapter 2
Teen cognition and learning chapter 2Teen cognition and learning chapter 2
Teen cognition and learning chapter 2
 
American Rev
American RevAmerican Rev
American Rev
 
Treinamento facilitadores
Treinamento facilitadores Treinamento facilitadores
Treinamento facilitadores
 
Escola sem partido ou escola do partido único?
Escola sem partido ou escola do partido único?Escola sem partido ou escola do partido único?
Escola sem partido ou escola do partido único?
 
Como funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de AplicaçãoComo funciona a Internet - Camada de Aplicação
Como funciona a Internet - Camada de Aplicação
 
Capacitação para facilitadores
Capacitação para facilitadoresCapacitação para facilitadores
Capacitação para facilitadores
 
De nada vale a fé sem obras
De nada vale a fé sem obrasDe nada vale a fé sem obras
De nada vale a fé sem obras
 
FREEMIND - DR. AUGUSTO CURY
FREEMIND - DR. AUGUSTO CURYFREEMIND - DR. AUGUSTO CURY
FREEMIND - DR. AUGUSTO CURY
 
O cérebro humano
O cérebro humanoO cérebro humano
O cérebro humano
 
A síndrome da adolescência normal
A síndrome da adolescência normalA síndrome da adolescência normal
A síndrome da adolescência normal
 
Palestra Andragogia GIRH
Palestra Andragogia GIRHPalestra Andragogia GIRH
Palestra Andragogia GIRH
 
O papel do facilitador na aprendizagem de adultos
O papel do facilitador na aprendizagem de adultosO papel do facilitador na aprendizagem de adultos
O papel do facilitador na aprendizagem de adultos
 
La neuroplasticidad del cerebro adolescente
La neuroplasticidad del cerebro adolescenteLa neuroplasticidad del cerebro adolescente
La neuroplasticidad del cerebro adolescente
 

Similar a Nathalie forero

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Derechos y obligaciones digitales..pptx
Derechos y obligaciones digitales..pptxDerechos y obligaciones digitales..pptx
Derechos y obligaciones digitales..pptxJoseyGil
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICOpen Access Peru
 

Similar a Nathalie forero (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Derechos y obligaciones digitales..pptx
Derechos y obligaciones digitales..pptxDerechos y obligaciones digitales..pptx
Derechos y obligaciones digitales..pptx
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La era digital
La era digitalLa era digital
La era digital
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
 

Nathalie forero

  • 1. NATHALIE FORERO 1. Ciber seguridad 2. Ciber delincuencia 3. Delitos contra la confidencialidad 4. Delitos contenido 5. Delitos derechos de autor 6. Delitos informáticos 7. Repercusión económica 8. Lucha contra los ciber delitos 9. Reto jurídico 10. Estrategias anti ciberdelito 11. Enfoques legislativos 12. Cooperación inn
  • 2. CIBER SEGURIDAD Debido al notable desarrollo de la industria tecnológica es fundamental proteger a todas las personas que utilizamos internet, buscando que la infraestructura tecnológica sea mas segura y confiable. Un buen manejo de la Ciber seguridad crea confiabilidad del usuario y por ende aumenta el uso del medio incrementando el crecimiento económico de los países.
  • 3. CIBER DELINCUENCIA  Es una estrategia que complementa la ciberseguridad tiene que ver con las medidas legales se tomen para castigar a quienes utilicen de manera