SlideShare una empresa de Scribd logo
1 de 2
DELITOS
INFORMATICOS
ESCUELA NORMAL SUPERIOR
LEONOR ALVAREZ PINZ ON
INFORMATICA
G RAD O 1005
2016
CONSEJOS Y
RECOMENDACIONES
 No diligencie información personal en
páginas desconocidas y/o
inseguras.
 No confiar en ofertas y precios muy
bajosal comprarcualquierservicio.
 Utilizar claves lo suficientemente
seguras.
 Verificar cuentas bancarias en
computadores personales.
 Pagar por un buen antivirus.
 No publicar datos como: residencia,
ocupación,edad,enredessociales.
 No confiar en correos electrónicos
enviados por desconocidos.
 Evitar sitios web desconocidos o
Lina Maria Jaime Daza
LEY COLOMBIANA QUE
CASTIGA A LAS PERSONAS QUE
COMETEN DELITOS
INFORMATICOS
LA LEY 1273 DE 2009 CREÓ
NUEVOS TIPOS PENALES
RELACIONADOS CON LOS
DELITOS INFORMÁTICOS Y LA
PROTECCIÓN DE LA
INFORMACIÓN Y DE LOS DATOS
CON PENAS DE PRISIÓN DE
HASTA 120 MESES Y MULTAS DE
HASTA 1500 SALARIOS MINIMOS
LEGALES MENSUALES VIGENTES
El modo de contener los delitos y fomentar las
virtudes es castigar al delincuente y proteger al
inocente
DEFINICION
Un delito informático
o ciberdelito es toda
aquella acción
antijurídica o
culpable, quese da por
vías informáticas o
que tiene como
objetivo destruir y
dañar ordenadores,
por medios
electrónicos y redesde
internet
FRAUDES COMETIDOS
MEDIANTE MANIPULACION
 MANIPULACION DE LOS DATOS DE
ENTRADA
Conocido también como sustracción
de datos
 MANIPULACION DE PROGRAMAS
Es difícil de descubrir y a menudo
pasa inadvertido debido a que el
delincuente debe tener conocimientos
técnicos concretos.
 MANIPULACION DE LOS DATOS DE
SALIDA
Se efectúa fijando un objetivo al
funcionamiento del sistema
informático. El ejemplo mas común
es el fraude del que se hace objeto
a los cajeros automáticos.

Más contenido relacionado

Similar a Folleto lina

Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
Claudia Soto
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
Laura Jaimes
 

Similar a Folleto lina (20)

PHISHING
PHISHING PHISHING
PHISHING
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
Phishing Phishing
Phishing
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Consejos
ConsejosConsejos
Consejos
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.png
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 

Más de lina maria jaime daza (6)

Servicion de google lina (1)
Servicion de google lina (1)Servicion de google lina (1)
Servicion de google lina (1)
 
Aula facil
Aula facilAula facil
Aula facil
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Internet
InternetInternet
Internet
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Folleto lina

  • 1. DELITOS INFORMATICOS ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZ ON INFORMATICA G RAD O 1005 2016 CONSEJOS Y RECOMENDACIONES  No diligencie información personal en páginas desconocidas y/o inseguras.  No confiar en ofertas y precios muy bajosal comprarcualquierservicio.  Utilizar claves lo suficientemente seguras.  Verificar cuentas bancarias en computadores personales.  Pagar por un buen antivirus.  No publicar datos como: residencia, ocupación,edad,enredessociales.  No confiar en correos electrónicos enviados por desconocidos.  Evitar sitios web desconocidos o Lina Maria Jaime Daza
  • 2. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS LA LEY 1273 DE 2009 CREÓ NUEVOS TIPOS PENALES RELACIONADOS CON LOS DELITOS INFORMÁTICOS Y LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS CON PENAS DE PRISIÓN DE HASTA 120 MESES Y MULTAS DE HASTA 1500 SALARIOS MINIMOS LEGALES MENSUALES VIGENTES El modo de contener los delitos y fomentar las virtudes es castigar al delincuente y proteger al inocente DEFINICION Un delito informático o ciberdelito es toda aquella acción antijurídica o culpable, quese da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, por medios electrónicos y redesde internet FRAUDES COMETIDOS MEDIANTE MANIPULACION  MANIPULACION DE LOS DATOS DE ENTRADA Conocido también como sustracción de datos  MANIPULACION DE PROGRAMAS Es difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos.  MANIPULACION DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas común es el fraude del que se hace objeto a los cajeros automáticos.