SlideShare una empresa de Scribd logo
Jennifer Lorena
García Carvajal
ESCUELA NORMAL
SUPERIOR LEONOR
PINZON
PILAR CRISTINA
ALFONSO
10-05
TECNOLOGIA E
INFORMATICA
TUNJA
2016
las medidas de seguri-
dad para obtener ac-
ceso o puede descubrir
deficiencias en las me-
didas vigentes de se-
guridad o en los pro-
cedimientos del siste-
ma.
5.5.5. Reproducción noReproducción noReproducción no
autorizada:autorizada:autorizada: Repro-
ducción no autorizada
de programas infor-
máticos
6.6.6. Gusanos :Gusanos :Gusanos : Se fabrica
con miras a infiltrarlo
en programas legíti-
mos de procesamiento
o destrucción de datos
Consejos para evitar serConsejos para evitar serConsejos para evitar ser
victimas de estos delitosvictimas de estos delitosvictimas de estos delitos
 Verificar que la dirección
del sitio corresponda con
la del sitio que se quiere
utilizar
 buscar en foros sobre la
reputación de los sitios
 leer las políticas y norma-
tivas del sitio.
 utilizar dispositivos de to-
tal confianza
 No escribir información
personal indiscriminada-
LEY QUE CASTIGA LOSLEY QUE CASTIGA LOSLEY QUE CASTIGA LOS
DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS
el 5 de enero de 2009, el con-
greso de la república de Co-
lombia promulgó la ley 1273
“por medio del cual se modifi-
ca el código penal, se crea un
nuevo bien jurídico tutelado –
denominado “de la protección
de la información y de los da-
tos”- y se preservan integral-
mente los sistemas que utilicen
las tecnologías de la informa-
ción y las comunicaciones, entre
otras disposiciones”.
dicha ley tipificó como delitos
una serie de conductas relacio-
nadas con el manejo de datos.
Pie de imagen o gráfico.
DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS
¿QUÉ SON LOS DELITOS IN-
FORMATICOS?
Los delitos informáticos, lla-
mados también delitos ciber-
n é t i c o s ,
d e l i t o s
electróni-
cos, delitos
relaciona-
dos con las computadoras,
delincuencia relacionada con
el ordenador como Cualquier
conducta ilegal, no ética o no
autorizada que involucra el
procesamiento automatizado
de datos.
TIPOS DE DELITOS IN-TIPOS DE DELITOS IN-TIPOS DE DELITOS IN-
FORMATICOSFORMATICOSFORMATICOS
1.1.1. Fraudes:Fraudes:Fraudes: cometidos me-
diante la manipulación de
computadoras
2.2.2. Manipulación de datos:Manipulación de datos:Manipulación de datos:
puede realizarlo cualquier
persona que tenga acceso
a las funciones normales
de procesamiento de da-
tos en la fase de adquisi-
ción de los mismos.
3.3.3. Sabotaje:Sabotaje:Sabotaje: Es una serie de
claves programáticas que
pueden adherirse a los
programas legítimos
4.4.4. Piratas informáticos :Piratas informáticos :Piratas informáticos :
El delincuente puede apro-
vechar la falta de rigor de

Más contenido relacionado

La actualidad más candente

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
dianaG16
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yaritzel08
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 
Doc2
Doc2Doc2
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Jo
JoJo
Publicación1
Publicación1Publicación1
Publicación1
nataliaroberto1999
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Luisa Maria Vargas Santamaria
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
jesica paola hernandez rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura natalia alfonso rincon
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
Luisa Maria Vargas Santamaria
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Sistemas-CNE
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
Yunany
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 

La actualidad más candente (18)

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Doc2
Doc2Doc2
Doc2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jo
JoJo
Jo
 
Publicación1
Publicación1Publicación1
Publicación1
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Destacado

Origen y evolucion de la internet
Origen y evolucion de la internetOrigen y evolucion de la internet
Origen y evolucion de la internet
jennifer lorena garcia caravajl
 
blog y wiki
blog y wiki blog y wiki
blog y wiki
Angie lara
 
Blog y wiki
Blog y wikiBlog y wiki
Blog y wiki
ValentinaRivera24
 
The benefits of volunteering in africa - Wiki Indaba 2014
The benefits of volunteering in africa - Wiki Indaba 2014The benefits of volunteering in africa - Wiki Indaba 2014
The benefits of volunteering in africa - Wiki Indaba 2014
Samuel Guebo
 
How to start editing Wikidata (for Wikipedians and GLAM staff)
How to start editing Wikidata (for Wikipedians and GLAM staff)How to start editing Wikidata (for Wikipedians and GLAM staff)
How to start editing Wikidata (for Wikipedians and GLAM staff)
Sandra Fauconnier
 
Reference Normal Values Of Morphologic And Functional 2d-echocardiographic P...
Reference Normal Values Of Morphologic And Functional 2d-echocardiographic P...Reference Normal Values Of Morphologic And Functional 2d-echocardiographic P...
Reference Normal Values Of Morphologic And Functional 2d-echocardiographic P...
ALEXANDRU ANDRITOIU
 
Big data analytics, research report
Big data analytics, research reportBig data analytics, research report
Big data analytics, research report
JULIO GONZALEZ SANZ
 
Rapport Wiki Loves Africa 2015 Côte d'Ivoire
Rapport Wiki Loves Africa 2015 Côte d'IvoireRapport Wiki Loves Africa 2015 Côte d'Ivoire
Rapport Wiki Loves Africa 2015 Côte d'Ivoire
Samuel Guebo
 
Analytics barcamp kerala
Analytics   barcamp keralaAnalytics   barcamp kerala
Analytics barcamp kerala
Jofin Joseph
 
Medicine in Second Life, the virtual world
Medicine in Second Life, the virtual worldMedicine in Second Life, the virtual world
Medicine in Second Life, the virtual world
Bertalan Mesko, MD
 
Big Data Analytics MIS presentation
Big Data Analytics MIS presentationBig Data Analytics MIS presentation
Big Data Analytics MIS presentation
AASTHA PANDEY
 
Computer networks
Computer networksComputer networks
Computer networks
Nasrin Hussain
 
Google
GoogleGoogle
Aplicaciones de google
Aplicaciones de googleAplicaciones de google
Aplicaciones de google
angie ximena ramos vargas
 
Aula Click y Aula Fácil
Aula Click y Aula FácilAula Click y Aula Fácil
Aula Click y Aula Fácil
Angela Vanessa González Cortés
 
Mobile Health for Development
Mobile Health for DevelopmentMobile Health for Development
Mobile Health for Development
Eye For Pharma Events
 
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Laura Ximena Rachen Rodriguez
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
laurabolivar2502
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
Estefania Araque
 
Diferencias entre el blog y el wiki
Diferencias entre el blog y el wikiDiferencias entre el blog y el wiki
Diferencias entre el blog y el wiki
Laura Carreño
 

Destacado (20)

Origen y evolucion de la internet
Origen y evolucion de la internetOrigen y evolucion de la internet
Origen y evolucion de la internet
 
blog y wiki
blog y wiki blog y wiki
blog y wiki
 
Blog y wiki
Blog y wikiBlog y wiki
Blog y wiki
 
The benefits of volunteering in africa - Wiki Indaba 2014
The benefits of volunteering in africa - Wiki Indaba 2014The benefits of volunteering in africa - Wiki Indaba 2014
The benefits of volunteering in africa - Wiki Indaba 2014
 
How to start editing Wikidata (for Wikipedians and GLAM staff)
How to start editing Wikidata (for Wikipedians and GLAM staff)How to start editing Wikidata (for Wikipedians and GLAM staff)
How to start editing Wikidata (for Wikipedians and GLAM staff)
 
Reference Normal Values Of Morphologic And Functional 2d-echocardiographic P...
Reference Normal Values Of Morphologic And Functional 2d-echocardiographic P...Reference Normal Values Of Morphologic And Functional 2d-echocardiographic P...
Reference Normal Values Of Morphologic And Functional 2d-echocardiographic P...
 
Big data analytics, research report
Big data analytics, research reportBig data analytics, research report
Big data analytics, research report
 
Rapport Wiki Loves Africa 2015 Côte d'Ivoire
Rapport Wiki Loves Africa 2015 Côte d'IvoireRapport Wiki Loves Africa 2015 Côte d'Ivoire
Rapport Wiki Loves Africa 2015 Côte d'Ivoire
 
Analytics barcamp kerala
Analytics   barcamp keralaAnalytics   barcamp kerala
Analytics barcamp kerala
 
Medicine in Second Life, the virtual world
Medicine in Second Life, the virtual worldMedicine in Second Life, the virtual world
Medicine in Second Life, the virtual world
 
Big Data Analytics MIS presentation
Big Data Analytics MIS presentationBig Data Analytics MIS presentation
Big Data Analytics MIS presentation
 
Computer networks
Computer networksComputer networks
Computer networks
 
Google
GoogleGoogle
Google
 
Aplicaciones de google
Aplicaciones de googleAplicaciones de google
Aplicaciones de google
 
Aula Click y Aula Fácil
Aula Click y Aula FácilAula Click y Aula Fácil
Aula Click y Aula Fácil
 
Mobile Health for Development
Mobile Health for DevelopmentMobile Health for Development
Mobile Health for Development
 
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Diferencias entre el blog y el wiki
Diferencias entre el blog y el wikiDiferencias entre el blog y el wiki
Diferencias entre el blog y el wiki
 

Similar a Folleto jennifer

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
MARIA SOFIA IGLESIAS SOLIS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Centro universitario de Ixtlahuaca
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar a Folleto jennifer (20)

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 

Último (20)

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 

Folleto jennifer

  • 1. Jennifer Lorena García Carvajal ESCUELA NORMAL SUPERIOR LEONOR PINZON PILAR CRISTINA ALFONSO 10-05 TECNOLOGIA E INFORMATICA TUNJA 2016 las medidas de seguri- dad para obtener ac- ceso o puede descubrir deficiencias en las me- didas vigentes de se- guridad o en los pro- cedimientos del siste- ma. 5.5.5. Reproducción noReproducción noReproducción no autorizada:autorizada:autorizada: Repro- ducción no autorizada de programas infor- máticos 6.6.6. Gusanos :Gusanos :Gusanos : Se fabrica con miras a infiltrarlo en programas legíti- mos de procesamiento o destrucción de datos Consejos para evitar serConsejos para evitar serConsejos para evitar ser victimas de estos delitosvictimas de estos delitosvictimas de estos delitos  Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar  buscar en foros sobre la reputación de los sitios  leer las políticas y norma- tivas del sitio.  utilizar dispositivos de to- tal confianza  No escribir información personal indiscriminada-
  • 2. LEY QUE CASTIGA LOSLEY QUE CASTIGA LOSLEY QUE CASTIGA LOS DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS el 5 de enero de 2009, el con- greso de la república de Co- lombia promulgó la ley 1273 “por medio del cual se modifi- ca el código penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los da- tos”- y se preservan integral- mente los sistemas que utilicen las tecnologías de la informa- ción y las comunicaciones, entre otras disposiciones”. dicha ley tipificó como delitos una serie de conductas relacio- nadas con el manejo de datos. Pie de imagen o gráfico. DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS ¿QUÉ SON LOS DELITOS IN- FORMATICOS? Los delitos informáticos, lla- mados también delitos ciber- n é t i c o s , d e l i t o s electróni- cos, delitos relaciona- dos con las computadoras, delincuencia relacionada con el ordenador como Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos. TIPOS DE DELITOS IN-TIPOS DE DELITOS IN-TIPOS DE DELITOS IN- FORMATICOSFORMATICOSFORMATICOS 1.1.1. Fraudes:Fraudes:Fraudes: cometidos me- diante la manipulación de computadoras 2.2.2. Manipulación de datos:Manipulación de datos:Manipulación de datos: puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de da- tos en la fase de adquisi- ción de los mismos. 3.3.3. Sabotaje:Sabotaje:Sabotaje: Es una serie de claves programáticas que pueden adherirse a los programas legítimos 4.4.4. Piratas informáticos :Piratas informáticos :Piratas informáticos : El delincuente puede apro- vechar la falta de rigor de