SlideShare una empresa de Scribd logo
1 de 8
CONTEXTO LEGAL DE LA
INFORMATICA EN
VENEZUELA
UJMV POST GRADO EN FINANZAS
VICTOR CASTILLO
C.I.V- 11.740.162
LEYES INFORMATICAS EN
VENEZUELA
• BUSCA LA PROTECION INTEGRAL DE LOS SITEMAS DE INFORMACION
• LEYES QUE BUSCAN LA PREVENCION Y SANCION EN CONTRA DE PERSONAS U ORGANIZACIONES QUE
VULNEREN LOS SITEMAS Y SUS COMPONENETES
• LEYES QUE SE UTILIZAN O MAS CONOCIDAS SON LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Y
LEY SOBRE MENSAJES DE DATOS Y FIRMAS ELECTRONICAS
• OTRAS LEYES lOCTI, LEY DE TELECOMUNICACIONES, LEY ORGANICA PARA PROTECCION DE NIñOS NIñAS
Y ADOLESCENTES, LEY NACIONAL DE LA JUVENTUD, REGLAMENTO LOCTI QUIENES INTERVIENEN EN EL
PROCESO DE REGULACION
QUE BUSCAN ESTAS LEYES
ESTAS LEYES NO SOLO VAN
DIRIGIDAS A LOS HACKERS SINO
TAMBIEN A PROTEJER A LOS
USUARIOS DE DICHOS SISTEMAS Y
CASTIGANDO Y PENALIZANDO A
LOS QUE TRATAN DE SACAR
PROVECHO VULNERANDO
SISTEMAS COPIANDO
INFORMACION DE TARJETAS BASES
DE DATOS ENTRE OTROS DELITOS
PENADOS CON CARCEL MULTAS O
TRABAJOS COMUNITARIOS
BUSCA ENMARCAR Y PROTEGER
• SISTEMAS CON TECNOLOGIA E INFORMACION
• QUE NO SEA VULNERADA LA PROPIEDAD
• PROTEJE LA PRIVACIDAD DE LAS PERSONAS Y SUS COMUNICACIONES
• PROTEJE A NIñOS Y ADOLESCENTES
• PROTEJE TRANSACCIONES ECONOMICAS
ALCANCE
• PERSIGUE O TIENE ALCANCE TANTO INTERNAMENTE COMO EXTERNAMENTE A NIVELES
INTERNACIONALES
• TODO LO RELACIONADO AL DELITO ELECTRONICO O FIRMA ELECTRONICA SE QUIERE REGULAR PARA
PREVENIR, PROTEGER, CASTIGAR, A QUIENES HAGAN MALVERSACION DE FONDOS, FRAUDES ROBO DE
IDENTIDAD, CHANTAJES, FALSIFICACIONES, DESTRUCCION, MANIPULACION DE EQUIPOS O MEDIOS
COMO SON EL INTERNET, O CANALES DE COMUNICACIÓN POR DONDE VIAJAN ESTOS DATOS,
ALTERAR, BORRAR, MODIFICAR DATAS, MOFICAR SISTEMAS, ATAQUES INTERBANCARIOS, DISTRIBUCION
DE SEXO PORNOGRAFICO, PEDOFILIA, INTERCEPTAR INFORMACION, VENDERLA ILEGALMENTE,
PROTEGE DERECHOS DE AUTOR ENTRE OTROS.
SUGERENCIAS A PERSONAS Y EMPRESAS
• LOS SISTEMAS INFORMATIVOS HOY EN DIA SON LO MAS COMUN DE VER DESDE QUE DESPERTAMOS
DEBEMOS SABER MANEJARLO Y TENER CIERTA CAUTELA A LA HORA DE COMPARTIR INFORMACION CON
NUESTROS BANCOS ENTES PUBLICOS O COMPRAS COTIDIANAS POR INTERNET
• CUALQUIER PERSONA PUEDE INGRESAR A NUESTROS DISPOSITIVOS SIN PREVIO AVISO Y SIN AUTORIZACION
YA QUE PUEDEN OBTENER INFORMACION VALIOSA DE NUESTRAS TARJETAS DE CREDITO INFRMACION
BANCARIA O IDENTIDAD
• RESPECTO A NUSTROS HIJOS QUE ESTAN INTERACTUANDO HAY QUE REVISARLES EL HISTORIAL PARA VER QUE
ESTAN VIENDO Y PONER BLOQUEOS PARA EVITAR QUE ENTRE A PAGINAS OBSENAS O DE CONTENIDO NO
APTO PARA SUS EDADES
• REVISAR LAS MEDIDAS DE SEGURIDAD QUE NOS OFRECEN LAS PAGINAS WEB
• NO METERSE EN TODOS LOS LINKS O PROPAGANDAS ENGAñOSAS QUE PUEDEN TRAER VIRUS Y DAñAN LOS
EQUIPOS
• CUIDADO CON SITIOS O LINKS QUE PODRIAN INVOLUCRARNOS, EN ALGUN TIPO DE ESTAFA ENGAñOSA, EN
INTERNET HAY DE TODO
SUGERENCIAS
• CUIDADO CON LLAMADAS SORPRESA QUE VA A REGALARLE UN COMBO O ARTICULOS DEL HOGAR
• NO ACCEDER A ARREGLOS DE CABLES O LUZ QUE PUEDE SER GENTE CON OTRAS INTENCIONES SIEMPRE
CONFIRMAR LA VERACIDAD DE LAS REPARACIONES
• LIMPIAR CADA CIERTO TIEMPO LOS EQUIPOS PARA DARLES CELERIDAD Y SACAR POSIBLES VIRUS O
MALWARE GUSANOS
• LLAMADAS A NEGOCIOS CON DOLARES O BS PUEDEN SER PELIGROSAS A TRAVES DE FACEBOOK U
OTROS MEDIOS QUE ESTAN UTILIZANDO COMO ESTAFAS
• RECUERDE QUE EN INTERNET ES UNA FOTO U UNA PERSONA PUEDE HACERSE PASAR POR UNA MUJER
O UN HOMBRE DISTINTO AL QUE DICE SER
CONCLUSIONES
• EL INTERNET ESTA EN NUESTRAS VIDAS, LOS MEDIOS DE COMUNICACIÓN SON MASIVOS Y ESTAS LEYES
TRATAN DE ORGANIZAR, PROTEGER, SANCIONAR, A QUIENES CORRESPONDAN, LA INFORMACION ES
BUENA MIENTRAS SE TOME LA CORRECTA, BUCA TENER EL MEJOR DESEMPEñO DE NUESTRAS
SOCIEDADES COMO LO ES LA EDUCACION CULTURA E INFORMACION, UTILIZARLA CON CONCIENCIA Y
MODERADAMENTE CREA UN CIERTO EQUILIBRIO EN ESTA MODERNA PARA NUESTRO DESARROLLO,
CADA VEZ SE CREAN NUEVAS MANERAS DE VULNERAR SISTEMAS Y ESTOS SISTEMAS TIENE UN CAMBIO
CONSTANTE POR ENDE LOS PROS Y LOS CONTRAS ESTAN ACTIVOS Y EN CONSTANTE DESARROLLO POR
ENDE LAS LEYES TAMBIEN SEGUIRAN CAMBIANDO Y MEJORANDO A TRAVES DEL TIEMPO EN PRO DE
LOS CIUDADANOS.
• THANK YOU!
• TELOTENGO24@GMAIL.COM

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojo
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
El internet 1001
El internet 1001El internet 1001
El internet 1001
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
 
Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)
 
En tic confio
En tic confioEn tic confio
En tic confio
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 

Similar a Contexto legal informatica finanzas

Conferencia2011
Conferencia2011Conferencia2011
Conferencia2011mamuga
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosEliezercontreras88
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Peligro de las redes sociales
Peligro de las redes sociales Peligro de las redes sociales
Peligro de las redes sociales lizeth cifuentes
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 

Similar a Contexto legal informatica finanzas (20)

Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Conferencia2011
Conferencia2011Conferencia2011
Conferencia2011
 
Jennifer camargo 8c
Jennifer camargo 8cJennifer camargo 8c
Jennifer camargo 8c
 
Jennifer camargo 8c
Jennifer camargo 8cJennifer camargo 8c
Jennifer camargo 8c
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ii tarea tecnologia
Ii tarea tecnologiaIi tarea tecnologia
Ii tarea tecnologia
 
Kamilo
KamiloKamilo
Kamilo
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Aranaga
Aranaga Aranaga
Aranaga
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligro de las redes sociales
Peligro de las redes sociales Peligro de las redes sociales
Peligro de las redes sociales
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Ciber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLEROCiber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLERO
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 

Más de CAMP DAVID CORPORATION C.A.

Factores a tener en cuenta para evaluar los riezgos en el empresariado
Factores a tener en cuenta para evaluar los riezgos en el empresariado Factores a tener en cuenta para evaluar los riezgos en el empresariado
Factores a tener en cuenta para evaluar los riezgos en el empresariado CAMP DAVID CORPORATION C.A.
 
Causas y consecuencias que llevaron al bloqueo internacional
Causas y consecuencias que llevaron al bloqueo internacionalCausas y consecuencias que llevaron al bloqueo internacional
Causas y consecuencias que llevaron al bloqueo internacionalCAMP DAVID CORPORATION C.A.
 
Cuadro sipnotico relacionado al esquema de ganacias compartidas
Cuadro sipnotico relacionado al esquema de ganacias compartidasCuadro sipnotico relacionado al esquema de ganacias compartidas
Cuadro sipnotico relacionado al esquema de ganacias compartidasCAMP DAVID CORPORATION C.A.
 
Camp David International Group y Jehca Trading Corp
Camp David International Group y Jehca Trading CorpCamp David International Group y Jehca Trading Corp
Camp David International Group y Jehca Trading CorpCAMP DAVID CORPORATION C.A.
 
Capítulo IV De la Suspension De La Relacion de Trabajo
Capítulo IV De la Suspension De La Relacion de TrabajoCapítulo IV De la Suspension De La Relacion de Trabajo
Capítulo IV De la Suspension De La Relacion de TrabajoCAMP DAVID CORPORATION C.A.
 

Más de CAMP DAVID CORPORATION C.A. (20)

Base de datos marketing
Base de datos marketingBase de datos marketing
Base de datos marketing
 
Mercadeo directo medios
Mercadeo directo mediosMercadeo directo medios
Mercadeo directo medios
 
Telemercadeo trabajo
Telemercadeo trabajoTelemercadeo trabajo
Telemercadeo trabajo
 
Gerencia de la felicidad
Gerencia de la felicidadGerencia de la felicidad
Gerencia de la felicidad
 
Sistema legal financiero
Sistema legal financieroSistema legal financiero
Sistema legal financiero
 
Factores a tener en cuenta para evaluar los riezgos en el empresariado
Factores a tener en cuenta para evaluar los riezgos en el empresariado Factores a tener en cuenta para evaluar los riezgos en el empresariado
Factores a tener en cuenta para evaluar los riezgos en el empresariado
 
El mapa de riesgos para uso de auditorias
El mapa de riesgos para uso de auditoriasEl mapa de riesgos para uso de auditorias
El mapa de riesgos para uso de auditorias
 
Caso citgo
Caso citgoCaso citgo
Caso citgo
 
Causas y consecuencias que llevaron al bloqueo internacional
Causas y consecuencias que llevaron al bloqueo internacionalCausas y consecuencias que llevaron al bloqueo internacional
Causas y consecuencias que llevaron al bloqueo internacional
 
Circuito economico
Circuito economicoCircuito economico
Circuito economico
 
Planeacion interactiva
Planeacion interactivaPlaneacion interactiva
Planeacion interactiva
 
Cuadro sipnotico relacionado al esquema de ganacias compartidas
Cuadro sipnotico relacionado al esquema de ganacias compartidasCuadro sipnotico relacionado al esquema de ganacias compartidas
Cuadro sipnotico relacionado al esquema de ganacias compartidas
 
Camp David International Group y Jehca Trading Corp
Camp David International Group y Jehca Trading CorpCamp David International Group y Jehca Trading Corp
Camp David International Group y Jehca Trading Corp
 
#Mifirmavale
#Mifirmavale#Mifirmavale
#Mifirmavale
 
Biotecnologia
BiotecnologiaBiotecnologia
Biotecnologia
 
Capítulo IV De la Suspension De La Relacion de Trabajo
Capítulo IV De la Suspension De La Relacion de TrabajoCapítulo IV De la Suspension De La Relacion de Trabajo
Capítulo IV De la Suspension De La Relacion de Trabajo
 
Real Estate lima Usa Venezuela Panama
Real Estate lima Usa Venezuela PanamaReal Estate lima Usa Venezuela Panama
Real Estate lima Usa Venezuela Panama
 
Hgh y la papaina
Hgh y la papainaHgh y la papaina
Hgh y la papaina
 
Hgh y las propiedades de la ornitina
Hgh y las propiedades de la ornitinaHgh y las propiedades de la ornitina
Hgh y las propiedades de la ornitina
 
Hgh que es la tirosina
Hgh que es la tirosinaHgh que es la tirosina
Hgh que es la tirosina
 

Último

fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 

Último (20)

fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 

Contexto legal informatica finanzas

  • 1. CONTEXTO LEGAL DE LA INFORMATICA EN VENEZUELA UJMV POST GRADO EN FINANZAS VICTOR CASTILLO C.I.V- 11.740.162
  • 2. LEYES INFORMATICAS EN VENEZUELA • BUSCA LA PROTECION INTEGRAL DE LOS SITEMAS DE INFORMACION • LEYES QUE BUSCAN LA PREVENCION Y SANCION EN CONTRA DE PERSONAS U ORGANIZACIONES QUE VULNEREN LOS SITEMAS Y SUS COMPONENETES • LEYES QUE SE UTILIZAN O MAS CONOCIDAS SON LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Y LEY SOBRE MENSAJES DE DATOS Y FIRMAS ELECTRONICAS • OTRAS LEYES lOCTI, LEY DE TELECOMUNICACIONES, LEY ORGANICA PARA PROTECCION DE NIñOS NIñAS Y ADOLESCENTES, LEY NACIONAL DE LA JUVENTUD, REGLAMENTO LOCTI QUIENES INTERVIENEN EN EL PROCESO DE REGULACION
  • 3. QUE BUSCAN ESTAS LEYES ESTAS LEYES NO SOLO VAN DIRIGIDAS A LOS HACKERS SINO TAMBIEN A PROTEJER A LOS USUARIOS DE DICHOS SISTEMAS Y CASTIGANDO Y PENALIZANDO A LOS QUE TRATAN DE SACAR PROVECHO VULNERANDO SISTEMAS COPIANDO INFORMACION DE TARJETAS BASES DE DATOS ENTRE OTROS DELITOS PENADOS CON CARCEL MULTAS O TRABAJOS COMUNITARIOS
  • 4. BUSCA ENMARCAR Y PROTEGER • SISTEMAS CON TECNOLOGIA E INFORMACION • QUE NO SEA VULNERADA LA PROPIEDAD • PROTEJE LA PRIVACIDAD DE LAS PERSONAS Y SUS COMUNICACIONES • PROTEJE A NIñOS Y ADOLESCENTES • PROTEJE TRANSACCIONES ECONOMICAS
  • 5. ALCANCE • PERSIGUE O TIENE ALCANCE TANTO INTERNAMENTE COMO EXTERNAMENTE A NIVELES INTERNACIONALES • TODO LO RELACIONADO AL DELITO ELECTRONICO O FIRMA ELECTRONICA SE QUIERE REGULAR PARA PREVENIR, PROTEGER, CASTIGAR, A QUIENES HAGAN MALVERSACION DE FONDOS, FRAUDES ROBO DE IDENTIDAD, CHANTAJES, FALSIFICACIONES, DESTRUCCION, MANIPULACION DE EQUIPOS O MEDIOS COMO SON EL INTERNET, O CANALES DE COMUNICACIÓN POR DONDE VIAJAN ESTOS DATOS, ALTERAR, BORRAR, MODIFICAR DATAS, MOFICAR SISTEMAS, ATAQUES INTERBANCARIOS, DISTRIBUCION DE SEXO PORNOGRAFICO, PEDOFILIA, INTERCEPTAR INFORMACION, VENDERLA ILEGALMENTE, PROTEGE DERECHOS DE AUTOR ENTRE OTROS.
  • 6. SUGERENCIAS A PERSONAS Y EMPRESAS • LOS SISTEMAS INFORMATIVOS HOY EN DIA SON LO MAS COMUN DE VER DESDE QUE DESPERTAMOS DEBEMOS SABER MANEJARLO Y TENER CIERTA CAUTELA A LA HORA DE COMPARTIR INFORMACION CON NUESTROS BANCOS ENTES PUBLICOS O COMPRAS COTIDIANAS POR INTERNET • CUALQUIER PERSONA PUEDE INGRESAR A NUESTROS DISPOSITIVOS SIN PREVIO AVISO Y SIN AUTORIZACION YA QUE PUEDEN OBTENER INFORMACION VALIOSA DE NUESTRAS TARJETAS DE CREDITO INFRMACION BANCARIA O IDENTIDAD • RESPECTO A NUSTROS HIJOS QUE ESTAN INTERACTUANDO HAY QUE REVISARLES EL HISTORIAL PARA VER QUE ESTAN VIENDO Y PONER BLOQUEOS PARA EVITAR QUE ENTRE A PAGINAS OBSENAS O DE CONTENIDO NO APTO PARA SUS EDADES • REVISAR LAS MEDIDAS DE SEGURIDAD QUE NOS OFRECEN LAS PAGINAS WEB • NO METERSE EN TODOS LOS LINKS O PROPAGANDAS ENGAñOSAS QUE PUEDEN TRAER VIRUS Y DAñAN LOS EQUIPOS • CUIDADO CON SITIOS O LINKS QUE PODRIAN INVOLUCRARNOS, EN ALGUN TIPO DE ESTAFA ENGAñOSA, EN INTERNET HAY DE TODO
  • 7. SUGERENCIAS • CUIDADO CON LLAMADAS SORPRESA QUE VA A REGALARLE UN COMBO O ARTICULOS DEL HOGAR • NO ACCEDER A ARREGLOS DE CABLES O LUZ QUE PUEDE SER GENTE CON OTRAS INTENCIONES SIEMPRE CONFIRMAR LA VERACIDAD DE LAS REPARACIONES • LIMPIAR CADA CIERTO TIEMPO LOS EQUIPOS PARA DARLES CELERIDAD Y SACAR POSIBLES VIRUS O MALWARE GUSANOS • LLAMADAS A NEGOCIOS CON DOLARES O BS PUEDEN SER PELIGROSAS A TRAVES DE FACEBOOK U OTROS MEDIOS QUE ESTAN UTILIZANDO COMO ESTAFAS • RECUERDE QUE EN INTERNET ES UNA FOTO U UNA PERSONA PUEDE HACERSE PASAR POR UNA MUJER O UN HOMBRE DISTINTO AL QUE DICE SER
  • 8. CONCLUSIONES • EL INTERNET ESTA EN NUESTRAS VIDAS, LOS MEDIOS DE COMUNICACIÓN SON MASIVOS Y ESTAS LEYES TRATAN DE ORGANIZAR, PROTEGER, SANCIONAR, A QUIENES CORRESPONDAN, LA INFORMACION ES BUENA MIENTRAS SE TOME LA CORRECTA, BUCA TENER EL MEJOR DESEMPEñO DE NUESTRAS SOCIEDADES COMO LO ES LA EDUCACION CULTURA E INFORMACION, UTILIZARLA CON CONCIENCIA Y MODERADAMENTE CREA UN CIERTO EQUILIBRIO EN ESTA MODERNA PARA NUESTRO DESARROLLO, CADA VEZ SE CREAN NUEVAS MANERAS DE VULNERAR SISTEMAS Y ESTOS SISTEMAS TIENE UN CAMBIO CONSTANTE POR ENDE LOS PROS Y LOS CONTRAS ESTAN ACTIVOS Y EN CONSTANTE DESARROLLO POR ENDE LAS LEYES TAMBIEN SEGUIRAN CAMBIANDO Y MEJORANDO A TRAVES DEL TIEMPO EN PRO DE LOS CIUDADANOS. • THANK YOU! • TELOTENGO24@GMAIL.COM