SlideShare una empresa de Scribd logo
LAURA CATALINA
CUERVO CELY
10-05
Pilar Cristina
Alfonso
Tecnología e
informática
Tunja
2016
ESCUELA NORMAL SUPERIOR
LEONOR ALVAREZ PINZON
Para evitar los dlitos informaticos
hay que :
 Copiar la ruta de enlace al re-
cibir correos como los bancos,
para comprobar que el enlace
corresponda al de la pagina
oficial de este y no a una falsi-
ficación.
 Para proteger la identidad hay
que hacer buen uso de la infor-
mación que publicamos en in-
ternet, para asi no ser blanco
de estos delitos
 No compartir con otras perso-
nas la clave de seguridad para
acceder a paginas webs para
CONSEJOS Y
RECOMENDACIONES
PARA EVITAR INCURRIR
EN ESTOS DELITOS
así evitar ser suplantado por otra
persona.
 No creer en las ofertas ni en los
premios que algunas paginas
web ofrecen pues son engaños
para sustraerte información.
 No aceptar ni divulgar informa-
ción que promuevan la pornogra-
fía de menores, la trata de perso-
nas, el racismo, la intolerancia o
cualquier otra actividad al margen
de la ley.
 Denunciar paginas que comentan
estos delitos
 No dar información personal.
 Aprender a reconocer las paginas
seguras.
¿QUE SON LOS DELI-
TOS INFORMATICOS?
Son los actos dirigidos
contra la confidenciali-
dad, la integridad y la
disponibilidad de los
sistemas informáticos , redes y datos
informáticos, así como el abuso de di-
chos sistemas, redes y datos.
LEY COLOMBIANA QUE CASTIGA LOS
DELITOS INFORMATICOS
La ley que castiga los delitos informáti-
cos es la ley 1273 de 2009 que creó
nuevos tipos penales relacionados con
delitos informáticos y la protección de la
información y de los datos con penas
de prisión de hasta 120 meses y multas
de hasta 1500 salarios mínimos legales
mensuales vigentes
Dicha ley tipificó como delitos una serie
de conductas relacionadas con el ma-
nejo de datos personales, por lo que es
de gran importancia que las empresas
se blinden jurídicamente para evita in-
currir en alguno de estos tipos penales.
TIPOS DE DELITOS INFORMATI-
COS
1. Fraudes cometido mediante
manipulación de computado-
ras: entre ellos esta la manipula-
ción de datos de entrada y de
salida que se sustraen de mane-
ra fraudulenta, la manipulación
de programas donde configuran
programas de manera maliciosa.
2. Falsificaciones informáticas:
Hay dos clases como objeto que
es cuando se alteran datos de
los documentos almacenados en
forma computarizada. Y como
instrumentos Las computadoras
pueden utilizarse también para
efectuar falsificaciones de docu-
mentos de uso comercial.
3. Daños o modificaciones de
programas o datos compu-
tarizados: En estos se encuen-
tran los llamados virus que pue-
den ser tipo troyano, gusanos o
bombas lógicas , su deber es
infectar o borrar información.
4. Acceso no autorizado a servi-
cios y sistemas informáticos:
Por motivos diversos: desde la
simple curiosidad, como en el
caso de muchos piratas informá-
ticos (hackers) hasta el sabotaje
o espionaje informático y la re-
producción no autorizada de
programas informáticos.
Delitos informáticos
Hace falta que en los colegios, hogares
y universidades informen acerca de los
delitos informáticos y como no come-
terlos ya que como vimos son varia-
dos y tiene un gran costo tanto econó-
mico como penal para la persona que
incurra en estos delitos.

Más contenido relacionado

La actualidad más candente

Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacional
kalibu_2
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
Jasavi42
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 

La actualidad más candente (20)

Presentación1delitosinformaticos
Presentación1delitosinformaticosPresentación1delitosinformaticos
Presentación1delitosinformaticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacional
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Phishing
PhishingPhishing
Phishing
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Pishing
PishingPishing
Pishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 

Similar a Folleto delitos informaticos laura catalina.png

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
inesmelean
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
gabriel
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
izrhael
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
MR.STARK
 

Similar a Folleto delitos informaticos laura catalina.png (20)

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 

Más de laura catalina cuervo cely (8)

Aulaclic
AulaclicAulaclic
Aulaclic
 
Aulafacil
AulafacilAulafacil
Aulafacil
 
Servicios de google
Servicios de googleServicios de google
Servicios de google
 
Aplicaciones del blog y wiki
Aplicaciones del blog y wikiAplicaciones del blog y wiki
Aplicaciones del blog y wiki
 
Redes informatica
Redes informaticaRedes informatica
Redes informatica
 
Redes informaticaS
Redes informaticaSRedes informaticaS
Redes informaticaS
 
Empresa de celulares.pptx
Empresa de celulares.pptxEmpresa de celulares.pptx
Empresa de celulares.pptx
 
Conclusiones redes
Conclusiones redesConclusiones redes
Conclusiones redes
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 

Folleto delitos informaticos laura catalina.png

  • 1. LAURA CATALINA CUERVO CELY 10-05 Pilar Cristina Alfonso Tecnología e informática Tunja 2016 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON Para evitar los dlitos informaticos hay que :  Copiar la ruta de enlace al re- cibir correos como los bancos, para comprobar que el enlace corresponda al de la pagina oficial de este y no a una falsi- ficación.  Para proteger la identidad hay que hacer buen uso de la infor- mación que publicamos en in- ternet, para asi no ser blanco de estos delitos  No compartir con otras perso- nas la clave de seguridad para acceder a paginas webs para CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR EN ESTOS DELITOS así evitar ser suplantado por otra persona.  No creer en las ofertas ni en los premios que algunas paginas web ofrecen pues son engaños para sustraerte información.  No aceptar ni divulgar informa- ción que promuevan la pornogra- fía de menores, la trata de perso- nas, el racismo, la intolerancia o cualquier otra actividad al margen de la ley.  Denunciar paginas que comentan estos delitos  No dar información personal.  Aprender a reconocer las paginas seguras.
  • 2. ¿QUE SON LOS DELI- TOS INFORMATICOS? Son los actos dirigidos contra la confidenciali- dad, la integridad y la disponibilidad de los sistemas informáticos , redes y datos informáticos, así como el abuso de di- chos sistemas, redes y datos. LEY COLOMBIANA QUE CASTIGA LOS DELITOS INFORMATICOS La ley que castiga los delitos informáti- cos es la ley 1273 de 2009 que creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes Dicha ley tipificó como delitos una serie de conductas relacionadas con el ma- nejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita in- currir en alguno de estos tipos penales. TIPOS DE DELITOS INFORMATI- COS 1. Fraudes cometido mediante manipulación de computado- ras: entre ellos esta la manipula- ción de datos de entrada y de salida que se sustraen de mane- ra fraudulenta, la manipulación de programas donde configuran programas de manera maliciosa. 2. Falsificaciones informáticas: Hay dos clases como objeto que es cuando se alteran datos de los documentos almacenados en forma computarizada. Y como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de docu- mentos de uso comercial. 3. Daños o modificaciones de programas o datos compu- tarizados: En estos se encuen- tran los llamados virus que pue- den ser tipo troyano, gusanos o bombas lógicas , su deber es infectar o borrar información. 4. Acceso no autorizado a servi- cios y sistemas informáticos: Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informá- ticos (hackers) hasta el sabotaje o espionaje informático y la re- producción no autorizada de programas informáticos. Delitos informáticos Hace falta que en los colegios, hogares y universidades informen acerca de los delitos informáticos y como no come- terlos ya que como vimos son varia- dos y tiene un gran costo tanto econó- mico como penal para la persona que incurra en estos delitos.