SlideShare una empresa de Scribd logo
Laura
Mariana
Tobar Ibáñez
ESCUELA NORMAL
SUPERIOR
LEONOR ALVAREZ
PINZON
10-05
Pilar cristina Alfonso
Tecnología e infor-
mática
Tunja
2016
obstaculizar el funcio-
namiento normal del
sistema.
 EL ESPIONAJE INFOR-
MATICOY ROBO DE
SOFWARE: es una va-
riedad del espionaje
industrial que sustrae
información confiden-
cial de una empresa.
CONSEJOS PARA EVITAR
LOS DELITOS INFORMA-
TICOS
Los siguientes son conse-
jos para evitar los delitos
mencionados :
 No diligencie información
personal en paginas des-
conocidas e inseguras
 No confiar en ofertas ni
en precios bajos al com-
prar en internet
 Utilizar claves lo suficien-
temente seguras
 Verificar cuentas banca-
rias en computadores
personales
 Pagar por un buen antivi-
rus
LEY COLOMBIANA QUE
CASTIGA LOS DELITOS
INFORMATICOS
La Ley 1273 de 2009 comple-
menta el Código Penal y crea
un nuevo bien jurídico tutela-
do a partir del concepto de
la protección de la informa-
ción y de los datos, con el
cual se preserva integral-
mente a los sistemas que uti-
licen las tecnologías de la in-
formación y las comunicacio-
nes. El primer capítulo de los
dos en que está dividida la
Ley, trata de los atentados
contra la confidencialidad, la
integridad y la disponibili-
¿QUE SON LOS DELITOS
INFORMATICOS ?
Un Delito informático es
la realización de una ac-
ción que, reuniendo las
características que deli-
mitan el concepto de de-
lito, sea llevada a cabo
utilizando un elemento
informático, o vulneran-
do los derechos del titu-
lar de un elemento infor-
mático,
dad de los datos y de los sis-
temas informáticos.
TIPOS DE DELITOS INFORMA-
TICOS
 LOS FRAUDES : Es una
manipulación de datos de
entrada al computador
con el fin de producir o lo-
grar movimientos falsos
en transacciones de una
empresa.
 SABOTAJE INFORMATI-
CO: Es el acto de borrar,
suprimir o modificar sin
autorización funciones o
datos de computadora
con intención de
Delitos
informáticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
IvonEspaa
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
IvonEspaa
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
Laura Carreño
 
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
joycyhurtado
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
Claudia
 
Nueva ley
Nueva leyNueva ley
Nueva ley
aropablo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yamilet Cuellar Nolazco
 
Modelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronicoModelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronico
samyse
 
Erika folleto
Erika folletoErika folleto
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
anto1013
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
Rene Candro Juli
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
Normis Cortez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
jesica paola hernandez rodriguez
 
Que son los delitos informaticos
Que son los delitos informaticosQue son los delitos informaticos
Que son los delitos informaticos
Laura Alvarado
 
delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea) delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea)
Heidy Catherin Rodriguez Almanza
 
Svg
SvgSvg

La actualidad más candente (17)

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronicoModelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronico
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Que son los delitos informaticos
Que son los delitos informaticosQue son los delitos informaticos
Que son los delitos informaticos
 
delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea) delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea)
 
Svg
SvgSvg
Svg
 

Destacado

Alexis Glod Resume
Alexis Glod ResumeAlexis Glod Resume
Alexis Glod Resume
Alexis Glod
 
Live
LiveLive
Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.
Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.
Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.
Maciej Maciejowski
 
Paul Contris Interview February 2016
Paul Contris Interview February 2016Paul Contris Interview February 2016
Paul Contris Interview February 2016
Paul Contris
 
المصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملون
المصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملونالمصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملون
المصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملون
قال تعالى: "كتاب أنزلناه إليك مبارك ليدبروا آياته وليتذكر أولو الألباب".
 
eCommerce Series Part 3 - Application Deployment
eCommerce Series Part 3 - Application DeploymenteCommerce Series Part 3 - Application Deployment
eCommerce Series Part 3 - Application Deployment
Ashwinee Kumar
 
ROCKET SCIENCE SPORTS_PPT
ROCKET SCIENCE SPORTS_PPTROCKET SCIENCE SPORTS_PPT
ROCKET SCIENCE SPORTS_PPT
Marcin Sochacki
 
Ahmed Adel CV
Ahmed Adel CVAhmed Adel CV
Ahmed Adel CV
Ahmed Adel
 
Monografia
MonografiaMonografia
Monografia
majo iglesias
 
Digital media
Digital mediaDigital media
Digital media
sarahuw
 
Mi mascota
Mi mascotaMi mascota
Тема.Будова атома.
Тема.Будова атома.Тема.Будова атома.
Тема.Будова атома.
Татьяна Масленникова
 
Ingénieur développement logiciel
Ingénieur développement logiciel Ingénieur développement logiciel
Ingénieur développement logiciel
Claire SEMETEY
 
1EM #03 Pensamento Científico (2016)
1EM #03 Pensamento Científico (2016)1EM #03 Pensamento Científico (2016)
1EM #03 Pensamento Científico (2016)
Professô Kyoshi
 

Destacado (14)

Alexis Glod Resume
Alexis Glod ResumeAlexis Glod Resume
Alexis Glod Resume
 
Live
LiveLive
Live
 
Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.
Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.
Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.
 
Paul Contris Interview February 2016
Paul Contris Interview February 2016Paul Contris Interview February 2016
Paul Contris Interview February 2016
 
المصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملون
المصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملونالمصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملون
المصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملون
 
eCommerce Series Part 3 - Application Deployment
eCommerce Series Part 3 - Application DeploymenteCommerce Series Part 3 - Application Deployment
eCommerce Series Part 3 - Application Deployment
 
ROCKET SCIENCE SPORTS_PPT
ROCKET SCIENCE SPORTS_PPTROCKET SCIENCE SPORTS_PPT
ROCKET SCIENCE SPORTS_PPT
 
Ahmed Adel CV
Ahmed Adel CVAhmed Adel CV
Ahmed Adel CV
 
Monografia
MonografiaMonografia
Monografia
 
Digital media
Digital mediaDigital media
Digital media
 
Mi mascota
Mi mascotaMi mascota
Mi mascota
 
Тема.Будова атома.
Тема.Будова атома.Тема.Будова атома.
Тема.Будова атома.
 
Ingénieur développement logiciel
Ingénieur développement logiciel Ingénieur développement logiciel
Ingénieur développement logiciel
 
1EM #03 Pensamento Científico (2016)
1EM #03 Pensamento Científico (2016)1EM #03 Pensamento Científico (2016)
1EM #03 Pensamento Científico (2016)
 

Similar a Folleto Laura Mariana Tobar Ibañez

tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
lizethrodriguez23
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
melanysuspes13
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
melanysuspes13
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gloria cuadrado
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
luisa fenanda
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
Maria Aponte
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
Laura Ayala
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
luisa fenanda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Andrea Agudelo
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
eimmygonzalez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
alejodm
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
izrhael
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura natalia alfonso rincon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura natalia alfonso rincon
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 

Similar a Folleto Laura Mariana Tobar Ibañez (20)

tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 

Último

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 

Último (20)

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 

Folleto Laura Mariana Tobar Ibañez

  • 1. Laura Mariana Tobar Ibáñez ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON 10-05 Pilar cristina Alfonso Tecnología e infor- mática Tunja 2016 obstaculizar el funcio- namiento normal del sistema.  EL ESPIONAJE INFOR- MATICOY ROBO DE SOFWARE: es una va- riedad del espionaje industrial que sustrae información confiden- cial de una empresa. CONSEJOS PARA EVITAR LOS DELITOS INFORMA- TICOS Los siguientes son conse- jos para evitar los delitos mencionados :  No diligencie información personal en paginas des- conocidas e inseguras  No confiar en ofertas ni en precios bajos al com- prar en internet  Utilizar claves lo suficien- temente seguras  Verificar cuentas banca- rias en computadores personales  Pagar por un buen antivi- rus
  • 2. LEY COLOMBIANA QUE CASTIGA LOS DELITOS INFORMATICOS La Ley 1273 de 2009 comple- menta el Código Penal y crea un nuevo bien jurídico tutela- do a partir del concepto de la protección de la informa- ción y de los datos, con el cual se preserva integral- mente a los sistemas que uti- licen las tecnologías de la in- formación y las comunicacio- nes. El primer capítulo de los dos en que está dividida la Ley, trata de los atentados contra la confidencialidad, la integridad y la disponibili- ¿QUE SON LOS DELITOS INFORMATICOS ? Un Delito informático es la realización de una ac- ción que, reuniendo las características que deli- mitan el concepto de de- lito, sea llevada a cabo utilizando un elemento informático, o vulneran- do los derechos del titu- lar de un elemento infor- mático, dad de los datos y de los sis- temas informáticos. TIPOS DE DELITOS INFORMA- TICOS  LOS FRAUDES : Es una manipulación de datos de entrada al computador con el fin de producir o lo- grar movimientos falsos en transacciones de una empresa.  SABOTAJE INFORMATI- CO: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de Delitos informáticos