SlideShare una empresa de Scribd logo
Es toda aquella acción antijurídica
y culpable que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores
ERIKA PAOLA CUELLAR CUERVO
10-02
ESCUELA NORMAL SUPERIR
“LEONORALVAREZ PINZON”
LA LEY 1273 CREO TIPOS PENALES
RELACIONADOS CON DELITOS
INFORMATICOS Y LA
PROTECCION DE LA
INFORMACION CON PENAS DE
PRISION DE HASTA 120 MESES
 Falsificación informática de
datos informáticos
 Infracciones a la propiedad
intelectual atraves de los
derechos
 Amenazas
 Sabotajes informáticos
 Falsedad
 Delitos contra la
confidencialidad la
integridad y la
disponibilidad de datos
 No utilices tus contraseñas
en computadoras ajenas
 No instales programas que
no necesites o que son de
autores dudosos
 Desconfía de todo mensaje
interno(inbox)
 No visitar sitios web
dudosos y que te
incentiven a instalar
aplicaciones dudosas

Más contenido relacionado

La actualidad más candente

Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
DayanAristizabal
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
angelicasabino
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
problemas de seguridad
problemas de seguridadproblemas de seguridad
problemas de seguridad
Reyna Elizabeth Velez Villegas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
BullterrijpgJpg66
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
Laura Carreño
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
wendytorrestrabajos
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
yordan Fernandes
 

La actualidad más candente (13)

Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
problemas de seguridad
problemas de seguridadproblemas de seguridad
problemas de seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 

Destacado

Fifa 15 guia
Fifa 15 guiaFifa 15 guia
Fifa 15 guia
Urko08
 
Stone Age International
Stone Age International Stone Age International
Stone Age International
Stone Age International
 
Consumo de calorías individual
Consumo de calorías individualConsumo de calorías individual
Consumo de calorías individual
Ana Silvia Rodríguez Alonso
 
Exists untukmu ibu
Exists   untukmu ibuExists   untukmu ibu
Exists untukmu ibu
Ady D'la-la
 
Final Team Presentation
Final Team PresentationFinal Team Presentation
Final Team PresentationTrini Montilla
 
Evaluacion sumativa.3
Evaluacion sumativa.3Evaluacion sumativa.3
Evaluacion sumativa.3
Madanga12345
 
Menudería la-huerta-1
Menudería la-huerta-1Menudería la-huerta-1
Menudería la-huerta-1
claudia gaytan
 
Video de la dieta correcta
Video de la dieta correctaVideo de la dieta correcta
Video de la dieta correcta
Ana Silvia Rodríguez Alonso
 
Actividad. equipo1
Actividad. equipo1Actividad. equipo1
Actividad. equipo1
Madanga12345
 
Cv felipe uribe 2016
Cv felipe uribe   2016Cv felipe uribe   2016
Cv felipe uribe 2016
J. Felipe Uribe
 
iMarketing
iMarketingiMarketing
iMarketing
Laurie Montanus
 
Cuest a16.1
Cuest a16.1Cuest a16.1
Alimentos ing.
Alimentos ing.Alimentos ing.
Mercadotecnia de-servicios
Mercadotecnia de-serviciosMercadotecnia de-servicios
Mercadotecnia de-servicios
claudia gaytan
 
Stone age international
Stone age internationalStone age international
Stone age international
Stone Age International
 
11 astr g
11 astr g11 astr g
11 astr g
YchebnikRU1
 
Astm a213
Astm a213Astm a213
A178
A178A178

Destacado (20)

Tabla
TablaTabla
Tabla
 
Fifa 15 guia
Fifa 15 guiaFifa 15 guia
Fifa 15 guia
 
Stone Age International
Stone Age International Stone Age International
Stone Age International
 
Consumo de calorías individual
Consumo de calorías individualConsumo de calorías individual
Consumo de calorías individual
 
Exists untukmu ibu
Exists   untukmu ibuExists   untukmu ibu
Exists untukmu ibu
 
Final Team Presentation
Final Team PresentationFinal Team Presentation
Final Team Presentation
 
Evaluacion sumativa.3
Evaluacion sumativa.3Evaluacion sumativa.3
Evaluacion sumativa.3
 
Menudería la-huerta-1
Menudería la-huerta-1Menudería la-huerta-1
Menudería la-huerta-1
 
Video de la dieta correcta
Video de la dieta correctaVideo de la dieta correcta
Video de la dieta correcta
 
Actividad. equipo1
Actividad. equipo1Actividad. equipo1
Actividad. equipo1
 
Cv felipe uribe 2016
Cv felipe uribe   2016Cv felipe uribe   2016
Cv felipe uribe 2016
 
iMarketing
iMarketingiMarketing
iMarketing
 
Cuest a16.1
Cuest a16.1Cuest a16.1
Cuest a16.1
 
Alimentos ing.
Alimentos ing.Alimentos ing.
Alimentos ing.
 
Gost 9045
Gost 9045Gost 9045
Gost 9045
 
Mercadotecnia de-servicios
Mercadotecnia de-serviciosMercadotecnia de-servicios
Mercadotecnia de-servicios
 
Stone age international
Stone age internationalStone age international
Stone age international
 
11 astr g
11 astr g11 astr g
11 astr g
 
Astm a213
Astm a213Astm a213
Astm a213
 
A178
A178A178
A178
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Delito informático
Delito informáticoDelito informático
Delito informático
yolanda1992
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nicole Tatiana Sisa Avila
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
luisa fenanda
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
luisa fenanda
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
ricardoleal15
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Roxana Calizaya Ramos
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
angelo winder choquehuayta quenta
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
universidad privada de tacna
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Lucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Diana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Balvinachambileon
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
Maria Aponte
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
Laura Ayala
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Maria Aponte
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
yenyluzmaquera
 
Publicación1
Publicación1Publicación1
Publicación1
nataliaroberto1999
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
andresito9954
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
andres9954
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
Aslin16
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
 

Más de Erika Paola cuellar cuervo

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
Erika Paola cuellar cuervo
 
Presentación fgjtr
Presentación fgjtrPresentación fgjtr
Presentación fgjtr
Erika Paola cuellar cuervo
 
Presentación3
Presentación3Presentación3
Erika cuellar
Erika cuellarErika cuellar
Tei
TeiTei
Red informatica
Red informaticaRed informatica
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Erika Paola cuellar cuervo
 

Más de Erika Paola cuellar cuervo (7)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Presentación fgjtr
Presentación fgjtrPresentación fgjtr
Presentación fgjtr
 
Presentación3
Presentación3Presentación3
Presentación3
 
Erika cuellar
Erika cuellarErika cuellar
Erika cuellar
 
Tei
TeiTei
Tei
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

Delitos informaticos

  • 1. Es toda aquella acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores ERIKA PAOLA CUELLAR CUERVO 10-02 ESCUELA NORMAL SUPERIR “LEONORALVAREZ PINZON” LA LEY 1273 CREO TIPOS PENALES RELACIONADOS CON DELITOS INFORMATICOS Y LA PROTECCION DE LA INFORMACION CON PENAS DE PRISION DE HASTA 120 MESES  Falsificación informática de datos informáticos  Infracciones a la propiedad intelectual atraves de los derechos  Amenazas  Sabotajes informáticos  Falsedad  Delitos contra la confidencialidad la integridad y la disponibilidad de datos  No utilices tus contraseñas en computadoras ajenas  No instales programas que no necesites o que son de autores dudosos  Desconfía de todo mensaje interno(inbox)  No visitar sitios web dudosos y que te incentiven a instalar aplicaciones dudosas