SlideShare una empresa de Scribd logo
 Seguridad informática
 Seguridad informática 1-2
 Seguridad informática 2-2
 Delito informático
 Delito informático 2
 Ley 1273
 Ley 1273 1-2
 Ley 1273 2-2
 la seguridad informática, es el área de la
informática que se enfoca en la protección
de la infraestructura computacional y todo
lo relacionado con ésta (incluyendo la
información contenida). Para ello existen
una serie de
estándares, protocolos, métodos, reglas, h
erramientas y leyes concebidas para
minimizar los posibles riesgos a la
infraestructura o a la información.
 El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
 La seguridad informática es la disciplina
que se ocupa de diseñar las
normas, procedimientos, métodos y
técnicas destinados a conseguir un
sistema de información segro y
confiable.
 Un delito informático es toda aquella
acción, típica, antijurídica y
culpable, que se da por vías
informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
 La Ley 1273 de 2009 creó nuevos tipos
penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas de
prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigentes
 El 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley
1273 “Por medio del cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la
Protección de la información y de los
datos”
Buena presentación de seguridad

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo Ciccarella
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
anyisita3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
andrea garcia
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
elyelyelyely
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel c
Josemanuel Cortes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maria Alejandra Jimenez Guzman
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
Acosta31
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Carlos David Molina Padilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
joseptower
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
davidrodrigue
 
Inma TIC
Inma TICInma TIC
Inma TIC
InmaRF994
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
YeniferLopez21
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Iliana Hernandez
 
Informatica
InformaticaInformatica
Informatica
Juliiana06
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
CarlosGmz95
 
Tic: Presentación y slideshare
Tic: Presentación y slideshareTic: Presentación y slideshare
Tic: Presentación y slideshare
Danii93
 
25
2525
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
sergio
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel c
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Inma TIC
Inma TICInma TIC
Inma TIC
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Tic: Presentación y slideshare
Tic: Presentación y slideshareTic: Presentación y slideshare
Tic: Presentación y slideshare
 
25
2525
25
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Destacado

Workshop Tourisme Aix Pays d'Aix, Morgan Hubert co-fondateur de Wine passport
Workshop Tourisme Aix Pays d'Aix, Morgan Hubert co-fondateur de Wine passport Workshop Tourisme Aix Pays d'Aix, Morgan Hubert co-fondateur de Wine passport
Workshop Tourisme Aix Pays d'Aix, Morgan Hubert co-fondateur de Wine passport
aixenprovencetourism
 
Taller excel1
Taller excel1Taller excel1
Taller excel1
alejava15
 
Francisco I
Francisco I Francisco I
Francisco I
colegiolascumbres
 
El amor no dura para siempre
El amor no dura para siempreEl amor no dura para siempre
El amor no dura para siempre
yolanda82
 
What have you learnt about the technologies from
What have you learnt about the technologies fromWhat have you learnt about the technologies from
What have you learnt about the technologies from
HannahEardley
 
Barcelona modernista 2012 13
Barcelona modernista 2012 13Barcelona modernista 2012 13
Barcelona modernista 2012 13Luís Rovira
 
Lembar solusi permasalahan sk tunjangan ver 1 2
Lembar solusi permasalahan sk tunjangan ver 1 2Lembar solusi permasalahan sk tunjangan ver 1 2
Lembar solusi permasalahan sk tunjangan ver 1 2Ansar Langnge
 
Para a critica da economia politica
Para a critica da economia politicaPara a critica da economia politica
Para a critica da economia politicaGisele Denarde
 
Eduketing2013- RLozano.P.Gonzalez.R.Arroyo
Eduketing2013- RLozano.P.Gonzalez.R.ArroyoEduketing2013- RLozano.P.Gonzalez.R.Arroyo
Eduketing2013- RLozano.P.Gonzalez.R.Arroyo
EDUKETING
 
Problemlösungsstrategien 2013 coop@home - Ellen Brasse und Andre Cassal IBM S...
Problemlösungsstrategien 2013 coop@home - Ellen Brasse und Andre Cassal IBM S...Problemlösungsstrategien 2013 coop@home - Ellen Brasse und Andre Cassal IBM S...
Problemlösungsstrategien 2013 coop@home - Ellen Brasse und Andre Cassal IBM S...
IBM Switzerland
 
Mvo4 holland duurzame werkomgeving
Mvo4 holland duurzame werkomgevingMvo4 holland duurzame werkomgeving
Mvo4 holland duurzame werkomgeving
Jolien van der Werff
 
The advocate apr may 2013
The advocate apr may 2013The advocate apr may 2013
The advocate apr may 2013
Javier Fontanez Nuñez
 
¿Qué deben conocer los profesionales del marketing del futuro?
¿Qué deben conocer los profesionales del marketing del  futuro?¿Qué deben conocer los profesionales del marketing del  futuro?
¿Qué deben conocer los profesionales del marketing del futuro?
Fernando Barrenechea
 
Middle ages major events timeline
Middle ages major events timelineMiddle ages major events timeline
Middle ages major events timeline
kellynicole98
 
Trainingportal Competence Days 2013 - Eric Lofquist - Handelshøyskolen BI
Trainingportal Competence Days 2013 - Eric Lofquist - Handelshøyskolen BITrainingportal Competence Days 2013 - Eric Lofquist - Handelshøyskolen BI
Trainingportal Competence Days 2013 - Eric Lofquist - Handelshøyskolen BI
Mintra Trainingportal - Training for the Oil and Gas Industry
 
Leanne pyne lowe media
Leanne pyne lowe mediaLeanne pyne lowe media
Leanne pyne lowe media
Leanne Pyne
 
Investimentos no hospital regional
Investimentos no hospital regionalInvestimentos no hospital regional
Investimentos no hospital regional
Guy Valerio
 

Destacado (18)

Tugas terstruktur spt sukun
Tugas terstruktur spt sukunTugas terstruktur spt sukun
Tugas terstruktur spt sukun
 
Workshop Tourisme Aix Pays d'Aix, Morgan Hubert co-fondateur de Wine passport
Workshop Tourisme Aix Pays d'Aix, Morgan Hubert co-fondateur de Wine passport Workshop Tourisme Aix Pays d'Aix, Morgan Hubert co-fondateur de Wine passport
Workshop Tourisme Aix Pays d'Aix, Morgan Hubert co-fondateur de Wine passport
 
Taller excel1
Taller excel1Taller excel1
Taller excel1
 
Francisco I
Francisco I Francisco I
Francisco I
 
El amor no dura para siempre
El amor no dura para siempreEl amor no dura para siempre
El amor no dura para siempre
 
What have you learnt about the technologies from
What have you learnt about the technologies fromWhat have you learnt about the technologies from
What have you learnt about the technologies from
 
Barcelona modernista 2012 13
Barcelona modernista 2012 13Barcelona modernista 2012 13
Barcelona modernista 2012 13
 
Lembar solusi permasalahan sk tunjangan ver 1 2
Lembar solusi permasalahan sk tunjangan ver 1 2Lembar solusi permasalahan sk tunjangan ver 1 2
Lembar solusi permasalahan sk tunjangan ver 1 2
 
Para a critica da economia politica
Para a critica da economia politicaPara a critica da economia politica
Para a critica da economia politica
 
Eduketing2013- RLozano.P.Gonzalez.R.Arroyo
Eduketing2013- RLozano.P.Gonzalez.R.ArroyoEduketing2013- RLozano.P.Gonzalez.R.Arroyo
Eduketing2013- RLozano.P.Gonzalez.R.Arroyo
 
Problemlösungsstrategien 2013 coop@home - Ellen Brasse und Andre Cassal IBM S...
Problemlösungsstrategien 2013 coop@home - Ellen Brasse und Andre Cassal IBM S...Problemlösungsstrategien 2013 coop@home - Ellen Brasse und Andre Cassal IBM S...
Problemlösungsstrategien 2013 coop@home - Ellen Brasse und Andre Cassal IBM S...
 
Mvo4 holland duurzame werkomgeving
Mvo4 holland duurzame werkomgevingMvo4 holland duurzame werkomgeving
Mvo4 holland duurzame werkomgeving
 
The advocate apr may 2013
The advocate apr may 2013The advocate apr may 2013
The advocate apr may 2013
 
¿Qué deben conocer los profesionales del marketing del futuro?
¿Qué deben conocer los profesionales del marketing del  futuro?¿Qué deben conocer los profesionales del marketing del  futuro?
¿Qué deben conocer los profesionales del marketing del futuro?
 
Middle ages major events timeline
Middle ages major events timelineMiddle ages major events timeline
Middle ages major events timeline
 
Trainingportal Competence Days 2013 - Eric Lofquist - Handelshøyskolen BI
Trainingportal Competence Days 2013 - Eric Lofquist - Handelshøyskolen BITrainingportal Competence Days 2013 - Eric Lofquist - Handelshøyskolen BI
Trainingportal Competence Days 2013 - Eric Lofquist - Handelshøyskolen BI
 
Leanne pyne lowe media
Leanne pyne lowe mediaLeanne pyne lowe media
Leanne pyne lowe media
 
Investimentos no hospital regional
Investimentos no hospital regionalInvestimentos no hospital regional
Investimentos no hospital regional
 

Similar a Buena presentación de seguridad

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
NicolasGarcia123
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
NicolasGarcia123
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Valeria Mondragon
 
seguridad informatica
 seguridad informatica seguridad informatica
seguridad informatica
diana2428
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
ilonakeyt
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Orianita Arias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Elvira Pérez Zegarra
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
alejandraatorres
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
Daniel Cris
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
Edgar STiven Barco
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
Edgar STiven Barco
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
76355710
 
Seguridad
SeguridadSeguridad
Seguridad
Remmy Vm
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
ZtevenKyo Saiz Florez
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
ilovebieebs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
telove
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
JonathanVegaV
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 

Similar a Buena presentación de seguridad (20)

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
 seguridad informatica seguridad informatica
seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 

Último

1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 

Último (20)

1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 

Buena presentación de seguridad

  • 1.
  • 2.  Seguridad informática  Seguridad informática 1-2  Seguridad informática 2-2  Delito informático  Delito informático 2  Ley 1273  Ley 1273 1-2  Ley 1273 2-2
  • 3.  la seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, h erramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 4.  El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 5.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información segro y confiable.
  • 6.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 7.
  • 8.  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
  • 9.  El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”