SlideShare una empresa de Scribd logo
1 de 6
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Universitario de Tecnología “Pedro Emilio Coll”
Sección: “E”
Turno: Matutino
Bachiller(es):
Edeglys Rosa C.I. 22.806.997
Roxana Evariste C.I. 20.807.386
Profesora:
Yelenia Boada
 Protección de activos de información, a través del tratamiento
de amenazas que ponen en riesgo la información que es
procesada, almacenada y transportada por los sistemas de
información que se encuentran interconectados.
Definición
La ciberseguridad es el conjunto de
herramientas, políticas, conceptos de
seguridad, salvaguardas de seguridad,
directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas,
seguros y tecnologías que pueden
utilizarse para proteger los activos de la
organización y los usuarios en el
ciberentorno.
 Es la "capacidad de un ítem de desempeñar una función requerida,
en condiciones establecidas durante un período de tiempo
determinado". Es decir, que habremos logrado la Confiabilidad
requerida cuando el "ítem" hace lo que queremos que haga y en el
momento que queremos que lo haga.
Definición
 Se puede definir como la capacidad de un producto de realizar su
función de la manera prevista. De otra forma, la confiabilidad se
puede definir también como la probabilidad en que un producto
realizará su función prevista sin incidentes por un período de tiempo
especificado y bajo condiciones indicadas.
 Es la garantía de que la información personal será protegida para
que no sea divulgada sin consentimiento de la persona. Dicha
garantía se lleva a cabo por medio de un grupo de reglas que limitan
el acceso a ésta información
EL DELITO INFORMÁTICO IMPLICA ACTIVIDADES CRIMINALES
QUE EN UN PRIMER MOMENTO LOS PAÍSES HAN TRATADO DE
ENCUADRAR EN FIGURAR TÍPICAS DE CARÁCTER TRADICIONAL,
TALES COMO ROBOS O HURTO, FRAUDES, FALSIFICACIONES,
PERJUICIOS, ESTAFA, SABOTAJE, ETCÉTERA. SIN EMBARGO,
DEBE DESTACARSE QUE EL USO DE
LAS TÉCNICAS INFORMÁTICAS HA CREADO NUEVAS
POSIBILIDADES DEL USO INDEBIDO DE LAS COMPUTADORAS LO
QUE HA PROPICIADO A SU VEZ LA NECESIDAD DE REGULACIÓN
POR PARTE DEL DERECHO.
Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas
informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un
sistema informático.
•Algunos ejemplos de este grupo de delitos son: el
robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.
•Delitos informáticos:
• Falsificación informática mediante la
introducción, borrado o supresión de datos
informáticos.
• Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
•Delitos relacionados con el contenido:
• Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
•Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJELLIS RICO
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legalesTaniaNajera10
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoEduar Orlando Velazco
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.xitlalli janet ignacio cruz
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareBrigithe Jauregui
 
Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Patty LóMar
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosailinelizabeth
 
Delito informático.
Delito informático. Delito informático.
Delito informático. suyinleon
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAnahi1708
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalShanik Castellanos
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticafabiolamazon
 
aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información lizmimeli
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de informaciónCieloCarranco
 

La actualidad más candente (19)

Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Segurida de informacion
Segurida de informacionSegurida de informacion
Segurida de informacion
 
tic
tictic
tic
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
Delito informático.
Delito informático. Delito informático.
Delito informático.
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
 

Destacado

Carta iberoamericana de gobierno electronico
Carta iberoamericana de gobierno electronicoCarta iberoamericana de gobierno electronico
Carta iberoamericana de gobierno electronicorosmanjaimes
 
Atls apoyo vital en trauma (1) (1)
Atls   apoyo vital en trauma (1) (1)Atls   apoyo vital en trauma (1) (1)
Atls apoyo vital en trauma (1) (1)Liz B. Herrera
 
Gerund and infinitive
Gerund and infinitiveGerund and infinitive
Gerund and infinitiveTamara Oo
 
Business Communication: Important Concepts
Business Communication:  Important ConceptsBusiness Communication:  Important Concepts
Business Communication: Important ConceptsJo Bartolata
 

Destacado (9)

G6. betapa indah
G6. betapa indahG6. betapa indah
G6. betapa indah
 
CV_Resume
CV_ResumeCV_Resume
CV_Resume
 
Carta iberoamericana de gobierno electronico
Carta iberoamericana de gobierno electronicoCarta iberoamericana de gobierno electronico
Carta iberoamericana de gobierno electronico
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
 
Roberth tampoa tarea2
Roberth tampoa tarea2Roberth tampoa tarea2
Roberth tampoa tarea2
 
El estres en el trabajo-Candelario
El estres en el trabajo-CandelarioEl estres en el trabajo-Candelario
El estres en el trabajo-Candelario
 
Atls apoyo vital en trauma (1) (1)
Atls   apoyo vital en trauma (1) (1)Atls   apoyo vital en trauma (1) (1)
Atls apoyo vital en trauma (1) (1)
 
Gerund and infinitive
Gerund and infinitiveGerund and infinitive
Gerund and infinitive
 
Business Communication: Important Concepts
Business Communication:  Important ConceptsBusiness Communication:  Important Concepts
Business Communication: Important Concepts
 

Similar a Diapositivas edeglys11

Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...AlejandroVelasquez63520
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 

Similar a Diapositivas edeglys11 (20)

Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
Act.3
Act.3Act.3
Act.3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Segurida de informacion
Segurida de informacionSegurida de informacion
Segurida de informacion
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Diapositivas edeglys11

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Instituto Universitario de Tecnología “Pedro Emilio Coll” Sección: “E” Turno: Matutino Bachiller(es): Edeglys Rosa C.I. 22.806.997 Roxana Evariste C.I. 20.807.386 Profesora: Yelenia Boada
  • 2.  Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados. Definición La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.
  • 3.  Es la "capacidad de un ítem de desempeñar una función requerida, en condiciones establecidas durante un período de tiempo determinado". Es decir, que habremos logrado la Confiabilidad requerida cuando el "ítem" hace lo que queremos que haga y en el momento que queremos que lo haga. Definición  Se puede definir como la capacidad de un producto de realizar su función de la manera prevista. De otra forma, la confiabilidad se puede definir también como la probabilidad en que un producto realizará su función prevista sin incidentes por un período de tiempo especificado y bajo condiciones indicadas.  Es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información
  • 4. EL DELITO INFORMÁTICO IMPLICA ACTIVIDADES CRIMINALES QUE EN UN PRIMER MOMENTO LOS PAÍSES HAN TRATADO DE ENCUADRAR EN FIGURAR TÍPICAS DE CARÁCTER TRADICIONAL, TALES COMO ROBOS O HURTO, FRAUDES, FALSIFICACIONES, PERJUICIOS, ESTAFA, SABOTAJE, ETCÉTERA. SIN EMBARGO, DEBE DESTACARSE QUE EL USO DE LAS TÉCNICAS INFORMÁTICAS HA CREADO NUEVAS POSIBILIDADES DEL USO INDEBIDO DE LAS COMPUTADORAS LO QUE HA PROPICIADO A SU VEZ LA NECESIDAD DE REGULACIÓN POR PARTE DEL DERECHO.
  • 5. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. •Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. •Delitos informáticos: • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 6. •Delitos relacionados con el contenido: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. •Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.