SlideShare una empresa de Scribd logo
1 de 8
Falsificación
                  Sabotaje o               de                  Espionaje
                    daño a            documentos              informático
                   sistemas

                                Espionaje                            Posesión de equipo
Accesos indebido                                      Hurto
                               informático                           para falsificaciones
   a sistemas


       Violación de la                                                Violación de
      privacidad de las          Manejo fraudulento de           privacidad de la data
      comunicaciones             tarjetas inteligentes o           o información de
                                      instrumentos                carácter personal
                                        análogos
Acceso indebido
  o sabotaje a                                                         Difusión o
    sistemas              Revelación                                  exhibición de
   protegidos         indebida de datos                                 material
                       o información de        Apropiación de
                                                                      pornográfico
                      carácter personal          propiedad
                                                 intelectual
Reconocimiento                     Sin obras        No comercial              Compartir igual
                                      derivadas




Reconocimiento - NoComercial
- CompartirIgual (by-nc-sa)                                                  Reconocimiento - NoComercial -
                                                                               SinObraDerivada (by-nc-nd)




   Reconocimiento -
                                Reconocimiento -        Reconocimiento -          Reconocimiento
SinObraDerivada (by-nd)                                NoComercial (by-nc)
                              CompartirIgual (by-sa)
Tic

Más contenido relacionado

Destacado

Fraude informático
Fraude informático Fraude informático
Fraude informático Lely
 
Elementos de la tabla periodica del VI-VII B
Elementos de la tabla periodica del VI-VII BElementos de la tabla periodica del VI-VII B
Elementos de la tabla periodica del VI-VII BLely
 
Pasos para particionar un disco duro...5°"E"...Elizabeth Ahumada
Pasos para particionar un disco duro...5°"E"...Elizabeth AhumadaPasos para particionar un disco duro...5°"E"...Elizabeth Ahumada
Pasos para particionar un disco duro...5°"E"...Elizabeth AhumadaEliza Ahumada Pso
 
Particiones del disco duro
Particiones del disco duroParticiones del disco duro
Particiones del disco duroLely
 
Administración de la memoria virtual.
Administración de la memoria virtual.Administración de la memoria virtual.
Administración de la memoria virtual.Lely
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Actividad 1 memoria virtual
Actividad 1 memoria virtualActividad 1 memoria virtual
Actividad 1 memoria virtualOscar LS
 
Instalar ubuntu 14.04
Instalar ubuntu 14.04Instalar ubuntu 14.04
Instalar ubuntu 14.04Kleber Rojas
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoRicardoarodriguezg
 
Exposición particiones y disco duros
Exposición particiones y disco durosExposición particiones y disco duros
Exposición particiones y disco durosJeremmy_Under
 

Destacado (13)

Fraude informático
Fraude informático Fraude informático
Fraude informático
 
Elementos de la tabla periodica del VI-VII B
Elementos de la tabla periodica del VI-VII BElementos de la tabla periodica del VI-VII B
Elementos de la tabla periodica del VI-VII B
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pasos para particionar un disco duro...5°"E"...Elizabeth Ahumada
Pasos para particionar un disco duro...5°"E"...Elizabeth AhumadaPasos para particionar un disco duro...5°"E"...Elizabeth Ahumada
Pasos para particionar un disco duro...5°"E"...Elizabeth Ahumada
 
HURTO (hueco urbano temporal y ocasional) - HECTOR MACHIN - ARQUITECTO
HURTO (hueco urbano temporal y ocasional) - HECTOR MACHIN - ARQUITECTOHURTO (hueco urbano temporal y ocasional) - HECTOR MACHIN - ARQUITECTO
HURTO (hueco urbano temporal y ocasional) - HECTOR MACHIN - ARQUITECTO
 
Particiones del disco duro
Particiones del disco duroParticiones del disco duro
Particiones del disco duro
 
Administración de la memoria virtual.
Administración de la memoria virtual.Administración de la memoria virtual.
Administración de la memoria virtual.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Actividad 1 memoria virtual
Actividad 1 memoria virtualActividad 1 memoria virtual
Actividad 1 memoria virtual
 
Instalar ubuntu 14.04
Instalar ubuntu 14.04Instalar ubuntu 14.04
Instalar ubuntu 14.04
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informatico
 
Exposición particiones y disco duros
Exposición particiones y disco durosExposición particiones y disco duros
Exposición particiones y disco duros
 

Similar a Tic

Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pcDiover Castrillon
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Annabella64
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipojoseavila
 
La Segurida De Un Equipo.JA
La Segurida De Un Equipo.JALa Segurida De Un Equipo.JA
La Segurida De Un Equipo.JAjosavila
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipojosavila
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipojosavila
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipojosavila
 

Similar a Tic (16)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 
La Segurida De Un Equipo.JA
La Segurida De Un Equipo.JALa Segurida De Un Equipo.JA
La Segurida De Un Equipo.JA
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 
Glosario
GlosarioGlosario
Glosario
 
Glosario
GlosarioGlosario
Glosario
 
Malware
MalwareMalware
Malware
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 

Último (17)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 

Tic

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Falsificación Sabotaje o de Espionaje daño a documentos informático sistemas Espionaje Posesión de equipo Accesos indebido Hurto informático para falsificaciones a sistemas Violación de la Violación de privacidad de las Manejo fraudulento de privacidad de la data comunicaciones tarjetas inteligentes o o información de instrumentos carácter personal análogos Acceso indebido o sabotaje a Difusión o sistemas Revelación exhibición de protegidos indebida de datos material o información de Apropiación de pornográfico carácter personal propiedad intelectual
  • 6.
  • 7. Reconocimiento Sin obras No comercial Compartir igual derivadas Reconocimiento - NoComercial - CompartirIgual (by-nc-sa) Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd) Reconocimiento - Reconocimiento - Reconocimiento - Reconocimiento SinObraDerivada (by-nd) NoComercial (by-nc) CompartirIgual (by-sa)