SlideShare una empresa de Scribd logo
José Vicente Sepúlveda torres
Jhonanson Steven león acosta
 La seguridad informática, es el área de
la informática que se enfoca en la protección
de la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la
información contenida). Para ello existen una
serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura
o a la información.
 Un delito informático es toda aquella acción,
típica, antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
 Las amenazas surgen a partir de la existencia
de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe
una vulnerabilidad que pueda ser
aprovechada, e independientemente de que
se comprometa o no la seguridad de un
sistema de información.
 LEY 1273 DE 2009
 (enero 5)
 Diario Oficial No. 47.223 de 5 de enero de 2009
 CONGRESO DE LA REPÚBLICA
 Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado -
denominado “de la protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones.
 Es el termino que se le da a una regla donde sus
habitantes tendrán que cumplirlas o si no
recibirán un castigo comunitario o carcelario.
 No dejes que te controlen
 REGLAMENTACION LEY 24059 DE SEGURIDAD INTERIOR
 Policía del Neuquén Página 1 de 16
 DECRETO 1273/92
 Apruébese la Reglamentación de la Ley Nº 24.059.
 Bs. As., 21/7/92
 VISTO la Ley de Seguridad Interior Nº 24.059 y
 CONSIDERANDO:
 Que dicha norma establece las bases jurídicas, orgánicas y funcionales que regulan la
planificación, control
 y apoyo del esfuerzo nacional de policía, prosiguiendo con la filosofía de la Ley Nº 23.554,
que diferencia,
 claramente, las situaciones relativas a la Defensa Nacional, de las que específicamente
corresponden a la
 Seguridad Interior.
 Que, la seguridad interior se conceptualiza como un sistema autónomo, con
operatividad propia, doctrina y
 planificación específica, requiriendo por ende una mayor explicitación normativa, a fin
de definir su campo de
 acción, objetivo al cual apunta la presente reglamentación
Seguridad informática

Más contenido relacionado

La actualidad más candente

Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Carlos David Molina Padilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática29012000
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesAerco-PSM
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
davidrodrigue
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
Jose Miguel Huanca Musaja
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaEdgar STiven Barco
 
Buena presentación de seguridad
Buena presentación de seguridadBuena presentación de seguridad
Buena presentación de seguridad
Carlos Beltran
 
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAEdgar Escobar
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 

La actualidad más candente (15)

Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes sociales
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentación de seguridad
Buena presentación de seguridadBuena presentación de seguridad
Buena presentación de seguridad
 
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

Destacado

Tecnologia educativa
Tecnologia educativaTecnologia educativa
Tecnologia educativa
jon_y_2pac
 
Autoinstruccional de Ofimàtica
Autoinstruccional de OfimàticaAutoinstruccional de Ofimàtica
Autoinstruccional de Ofimàtica
Ale Montenegro M
 
1. marco conceptual reese jun 2013
1. marco conceptual   reese jun 20131. marco conceptual   reese jun 2013
1. marco conceptual reese jun 2013unsamdigital
 
Odontología legal
Odontología legalOdontología legal
Odontología legalSelene Fc
 
Ute descripción de los trastornos del lenguaje y la comunicación
Ute descripción de los trastornos del lenguaje y la comunicaciónUte descripción de los trastornos del lenguaje y la comunicación
Ute descripción de los trastornos del lenguaje y la comunicaciónUTE ROSA CHÁVEZ
 
Consultoria rebelde
Consultoria rebeldeConsultoria rebelde
Consultoria rebeldePalomoOlmos
 
Una guía de consejos prácticos sobre la lectura para los padres
Una guía de consejos prácticos sobre la lectura para los padresUna guía de consejos prácticos sobre la lectura para los padres
Una guía de consejos prácticos sobre la lectura para los padresRoberto Campos Ibarra
 
La importancia de las tics
La importancia de las ticsLa importancia de las tics
La importancia de las ticsmelisavidela25
 
Como crear una cuenta en my space
Como crear una cuenta en my spaceComo crear una cuenta en my space
Como crear una cuenta en my space
Claudio Orellana
 
Gestion Crediticia Bancoldex
Gestion Crediticia BancoldexGestion Crediticia Bancoldex
Gestion Crediticia BancoldexHippie Misteriosa
 
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
PEONFOYATIER
 
Webs 5 estrellas
Webs  5 estrellasWebs  5 estrellas
Webs 5 estrellaspiliucam
 

Destacado (20)

Tecnologia educativa
Tecnologia educativaTecnologia educativa
Tecnologia educativa
 
Autoinstruccional de Ofimàtica
Autoinstruccional de OfimàticaAutoinstruccional de Ofimàtica
Autoinstruccional de Ofimàtica
 
Trabajo de europa
Trabajo de europaTrabajo de europa
Trabajo de europa
 
1. marco conceptual reese jun 2013
1. marco conceptual   reese jun 20131. marco conceptual   reese jun 2013
1. marco conceptual reese jun 2013
 
Odontología legal
Odontología legalOdontología legal
Odontología legal
 
Ute descripción de los trastornos del lenguaje y la comunicación
Ute descripción de los trastornos del lenguaje y la comunicaciónUte descripción de los trastornos del lenguaje y la comunicación
Ute descripción de los trastornos del lenguaje y la comunicación
 
Consultoria rebelde
Consultoria rebeldeConsultoria rebelde
Consultoria rebelde
 
Examen in..[1]
Examen in..[1]Examen in..[1]
Examen in..[1]
 
Una guía de consejos prácticos sobre la lectura para los padres
Una guía de consejos prácticos sobre la lectura para los padresUna guía de consejos prácticos sobre la lectura para los padres
Una guía de consejos prácticos sobre la lectura para los padres
 
Jhoselin
JhoselinJhoselin
Jhoselin
 
USTA
USTAUSTA
USTA
 
Cesar vallejo
Cesar vallejoCesar vallejo
Cesar vallejo
 
La importancia de las tics
La importancia de las ticsLa importancia de las tics
La importancia de las tics
 
Adiosdegabrielmarquez
AdiosdegabrielmarquezAdiosdegabrielmarquez
Adiosdegabrielmarquez
 
Correccion nina
Correccion  ninaCorreccion  nina
Correccion nina
 
Como crear una cuenta en my space
Como crear una cuenta en my spaceComo crear una cuenta en my space
Como crear una cuenta en my space
 
La historia de las bibliotecas
La historia de las bibliotecasLa historia de las bibliotecas
La historia de las bibliotecas
 
Gestion Crediticia Bancoldex
Gestion Crediticia BancoldexGestion Crediticia Bancoldex
Gestion Crediticia Bancoldex
 
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
¿Cómo fortalecer los procesos de enseñanza-aprendizaje a través de las TIC – ...
 
Webs 5 estrellas
Webs  5 estrellasWebs  5 estrellas
Webs 5 estrellas
 

Similar a Seguridad informática

Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
FernandoCamposAdrian
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaEdgar STiven Barco
 
seguridad informatica
 seguridad informatica seguridad informatica
seguridad informaticadiana2428
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
ilonakeyt
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticocjsm0223
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
Maruja Claudia Benitez
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
CLAUDIABENITEZ65
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosJUSEFTH
 
Ensayo
EnsayoEnsayo
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacionRenatarastafari
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
Universidad Nacional Experimental Simón Rodriguez
 

Similar a Seguridad informática (20)

Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Seguridad en comunicaciones
Seguridad en comunicacionesSeguridad en comunicaciones
Seguridad en comunicaciones
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
seguridad informatica
 seguridad informatica seguridad informatica
seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 

Seguridad informática

  • 1. José Vicente Sepúlveda torres Jhonanson Steven león acosta
  • 2.  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 4.
  • 5.  Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
  • 6.  LEY 1273 DE 2009  (enero 5)  Diario Oficial No. 47.223 de 5 de enero de 2009  CONGRESO DE LA REPÚBLICA  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 7.  Es el termino que se le da a una regla donde sus habitantes tendrán que cumplirlas o si no recibirán un castigo comunitario o carcelario.
  • 8.  No dejes que te controlen
  • 9.  REGLAMENTACION LEY 24059 DE SEGURIDAD INTERIOR  Policía del Neuquén Página 1 de 16  DECRETO 1273/92  Apruébese la Reglamentación de la Ley Nº 24.059.  Bs. As., 21/7/92  VISTO la Ley de Seguridad Interior Nº 24.059 y  CONSIDERANDO:  Que dicha norma establece las bases jurídicas, orgánicas y funcionales que regulan la planificación, control  y apoyo del esfuerzo nacional de policía, prosiguiendo con la filosofía de la Ley Nº 23.554, que diferencia,  claramente, las situaciones relativas a la Defensa Nacional, de las que específicamente corresponden a la  Seguridad Interior.  Que, la seguridad interior se conceptualiza como un sistema autónomo, con operatividad propia, doctrina y  planificación específica, requiriendo por ende una mayor explicitación normativa, a fin de definir su campo de  acción, objetivo al cual apunta la presente reglamentación