SlideShare una empresa de Scribd logo
-DELITOSINFORMATICOS
Los delitos informaticos son aquellas
actividades ilicitas que:
»Se cometen mediante el uso de
computadoras,sistemas informatico
u otros dispositivos (la informatica
es el medio o instrumento para
ralizar un delito)
»Tienen por objeto causar
daños,provocar perdidas o impedir
el uso de sistemas informaticos
-Ley colombiana que castiga
a las personas que cometen
delitos informáticos
» La ley 1273 de 2009 creo nuevos
tipos de penales relacionados con
los delitos informativos y la
proteccion de la informacion y de los
datos con pena de prision hasta 120
meses y multas hasta 1.500 salarios
minimos .
-tipos de delitos informaticos
»HACKER: individuo que penetra
un sistema solo por gusto o para
probar sus habilidades .
» CRAKER: persona que penetra un
sistema informatico con el fin de
robar o destruir informacion
valiosa,realizar transacciones
ilicitas, o impedir el buen
funcionamiento de redes
informaticas o computadoras.
»CIBER GRAFITTI: penetrar sitios
web para modificar su contenido,
desplegando imágenes obcenas ,
amenazas, mensajes
ridiculizantes,burlas, etc.
» PHREAKING : penetrar
ilicitamente sistemas telefonicos o
de telecomunicaciones con el fin de
obtener beneficios o causar
perjuicios a terceros .
»WAREZ: grupo de personas
amantes de la pirateria de software.
Su meta es violar codigos de
seguridad o generar, obtener o
compartir numeros de registro de
programas de computador.
»CIBER TERRORISMO:
®Aprovechamiento de las redes
informaticas para obtener
informacion, fomentar o cometer
actos de terrorismo
-Recomendaciones
 No compartir con otras personas la
clave de seguridad para acceder a
páginas webs para evitar que pueda
ser suplantado por otra persona.

 No aceptar ni divulgar los sitios
virtuales que promueven la
autodestrucción, la xenofobia, la
exclusión, la pornografía de
menores, la trata de personas, la
intolerancia o cualquier actividad al
margen de la ley.
 Denunciar las páginas que cometan
delitos informáticos.
 Tener cuidado con las personas que
se conozcan por el ambiente
tecnológico y no dar información
personal.
 -.Aprender a reconocer las páginas
seguras, para no caer en trampas.
 - No guardar contraseñas en
computadores públicos para evitar
las estafas y el robo de la
identificación.
-Cibergrafia
http://es.slideshare.net/joelg
omezmx/delitos-informticos-
en-mxico-y-el-
mundo?qid=7e57be0a-691a-
455e-aa64-
a5bef58f422a&v=&b=&from_
search=1
http://paula-
adelaida.blogspot.com.co/20
11/07/10-recomentaciones-
para-prevenir-los.html
https://es.wikipedia.org/wiki/
Delito_inform%C3%A1tico
http://www.deltaasesores.co
m/articulos/autores-
invitados/otros/3576-ley-de-
delitos-informaticos-en-
colombia

Más contenido relacionado

La actualidad más candente

Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
nayelly11
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Angel Gutierrez
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
Cristhian Quiñonez
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetbirdton
 
Erika folleto
Erika folletoErika folleto
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
karenandreacaro_255
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
Christtin Mazquez
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
khelena1
 
Andres
AndresAndres
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
Lina MolaNo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Angelica Bustamante
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
Valentina Millán
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webLaura Valencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Grooming hacking rocio
Grooming hacking rocioGrooming hacking rocio
Grooming hacking rocio
AlejandroSnchez202
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticos
LuisSuarez299
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
luisa fenanda
 

La actualidad más candente (18)

Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Andres
AndresAndres
Andres
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Grooming hacking rocio
Grooming hacking rocioGrooming hacking rocio
Grooming hacking rocio
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticos
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 

Destacado

Taller capitulo ii
Taller capitulo iiTaller capitulo ii
Taller capitulo ii
Francis Moreno Otero
 
Música
MúsicaMúsica
TestPlainA
TestPlainATestPlainA
TestPlainA
gueste58cbb
 
Carte spéciale ffsa
Carte spéciale ffsaCarte spéciale ffsa
Carte spéciale ffsa
Jean-michel Neugate
 
Presentation ranju
Presentation ranjuPresentation ranju
Presentation ranju
ranjuvishnu
 
Da criança é o Reino
Da criança é o Reino Da criança é o Reino
Da criança é o Reino
Thatiane Machado da Silva
 
Architectural and Interior Design Portolio
Architectural and Interior Design PortolioArchitectural and Interior Design Portolio
Architectural and Interior Design Portolio
Mark Von Der Heide
 
Pauerpoin22
Pauerpoin22Pauerpoin22
Pauerpoin22edem0923
 
Carte desvres samer
Carte desvres samerCarte desvres samer
Carte desvres samer
Jean-michel Neugate
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1edem0923
 
Fish sauce usage in Vietnam
Fish sauce usage in VietnamFish sauce usage in Vietnam
Fish sauce usage in Vietnam
DI Marketing
 
Premis Projecte Viquilletra 2012
Premis Projecte Viquilletra 2012Premis Projecte Viquilletra 2012
Premis Projecte Viquilletra 2012
Departament d'Educació - Generalitat de Catalunya
 
O grito
O gritoO grito
O grito
Walef Erick
 
Final power point, group 4
Final power point, group 4Final power point, group 4
Final power point, group 4timcintolo
 
3ο σχολικό πρωτάθλημα βόλεϊ
3ο σχολικό πρωτάθλημα βόλεϊ3ο σχολικό πρωτάθλημα βόλεϊ
3ο σχολικό πρωτάθλημα βόλεϊ
Ιωαννα Χαλκιά
 

Destacado (17)

Taller capitulo ii
Taller capitulo iiTaller capitulo ii
Taller capitulo ii
 
Música
MúsicaMúsica
Música
 
TestPlainA
TestPlainATestPlainA
TestPlainA
 
Carte spéciale ffsa
Carte spéciale ffsaCarte spéciale ffsa
Carte spéciale ffsa
 
Presentation ranju
Presentation ranjuPresentation ranju
Presentation ranju
 
5 ALWAN
5 ALWAN5 ALWAN
5 ALWAN
 
Da criança é o Reino
Da criança é o Reino Da criança é o Reino
Da criança é o Reino
 
Doc2
Doc2Doc2
Doc2
 
Architectural and Interior Design Portolio
Architectural and Interior Design PortolioArchitectural and Interior Design Portolio
Architectural and Interior Design Portolio
 
Pauerpoin22
Pauerpoin22Pauerpoin22
Pauerpoin22
 
Carte desvres samer
Carte desvres samerCarte desvres samer
Carte desvres samer
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Fish sauce usage in Vietnam
Fish sauce usage in VietnamFish sauce usage in Vietnam
Fish sauce usage in Vietnam
 
Premis Projecte Viquilletra 2012
Premis Projecte Viquilletra 2012Premis Projecte Viquilletra 2012
Premis Projecte Viquilletra 2012
 
O grito
O gritoO grito
O grito
 
Final power point, group 4
Final power point, group 4Final power point, group 4
Final power point, group 4
 
3ο σχολικό πρωτάθλημα βόλεϊ
3ο σχολικό πρωτάθλημα βόλεϊ3ο σχολικό πρωτάθλημα βόλεϊ
3ο σχολικό πρωτάθλημα βόλεϊ
 

Similar a Delitos informaticos (1)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
eddy097
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
elbarto13
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
elbarto13
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
KeibisVargasCibrian
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
LudmaryEscobar
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
cristian bravo
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
rafasandoval2015
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Liseth Chávez
 

Similar a Delitos informaticos (1) (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 

Más de laurabolivar2502

Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
laurabolivar2502
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
laurabolivar2502
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
laurabolivar2502
 
Sistemas masivos de comunicación
Sistemas masivos de comunicación Sistemas masivos de comunicación
Sistemas masivos de comunicación
laurabolivar2502
 
Presentación1
Presentación1Presentación1
Presentación1
laurabolivar2502
 
Tecnologia
TecnologiaTecnologia
Tecnologia
laurabolivar2502
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laurabolivar2502
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
laurabolivar2502
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
laurabolivar2502
 

Más de laurabolivar2502 (10)

China
ChinaChina
China
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 
Sistemas masivos de comunicación
Sistemas masivos de comunicación Sistemas masivos de comunicación
Sistemas masivos de comunicación
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 

Delitos informaticos (1)

  • 1. -DELITOSINFORMATICOS Los delitos informaticos son aquellas actividades ilicitas que: »Se cometen mediante el uso de computadoras,sistemas informatico u otros dispositivos (la informatica es el medio o instrumento para ralizar un delito) »Tienen por objeto causar daños,provocar perdidas o impedir el uso de sistemas informaticos -Ley colombiana que castiga a las personas que cometen delitos informáticos » La ley 1273 de 2009 creo nuevos tipos de penales relacionados con los delitos informativos y la proteccion de la informacion y de los datos con pena de prision hasta 120 meses y multas hasta 1.500 salarios minimos . -tipos de delitos informaticos »HACKER: individuo que penetra un sistema solo por gusto o para probar sus habilidades . » CRAKER: persona que penetra un sistema informatico con el fin de robar o destruir informacion valiosa,realizar transacciones ilicitas, o impedir el buen funcionamiento de redes informaticas o computadoras. »CIBER GRAFITTI: penetrar sitios web para modificar su contenido, desplegando imágenes obcenas , amenazas, mensajes ridiculizantes,burlas, etc.
  • 2. » PHREAKING : penetrar ilicitamente sistemas telefonicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros . »WAREZ: grupo de personas amantes de la pirateria de software. Su meta es violar codigos de seguridad o generar, obtener o compartir numeros de registro de programas de computador. »CIBER TERRORISMO: ®Aprovechamiento de las redes informaticas para obtener informacion, fomentar o cometer actos de terrorismo -Recomendaciones  No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona.   No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley.  Denunciar las páginas que cometan delitos informáticos.  Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal.  -.Aprender a reconocer las páginas seguras, para no caer en trampas.  - No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación. -Cibergrafia http://es.slideshare.net/joelg omezmx/delitos-informticos- en-mxico-y-el- mundo?qid=7e57be0a-691a- 455e-aa64- a5bef58f422a&v=&b=&from_ search=1 http://paula- adelaida.blogspot.com.co/20 11/07/10-recomentaciones- para-prevenir-los.html https://es.wikipedia.org/wiki/ Delito_inform%C3%A1tico http://www.deltaasesores.co m/articulos/autores- invitados/otros/3576-ley-de- delitos-informaticos-en- colombia