Presentado a: Hugo Eduardo Caraballo Cadena

Slides:



Advertisements
Presentaciones similares
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Advertisements

Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Sector transformador de las TIC Isabel de la Torre Díez Diseño de Servicios para la Sociedad de la Información II E.T.S. Ingenieros de Telecomunicación.
 Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.  Tengo la opción de decidir mi participación en cualquier actividad que.
Conceptos. Ludy Tatiana Beltrán Montañéz Ficha: Servicio Nacional de Aprendizaje - Sena Tecnólogo en Gestión Administrativa Aplicar Tecnologías.
Conceptos. Ludy Tatiana Beltrán Montañéz Ficha: Servicio Nacional de Aprendizaje - Sena Tecnólogo en Gestión Administrativa Aplicar Tecnologías.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
● Indice: ● Definición de delitos informaticos. ● Tipos de delitos. ● ¿Cómo denunciar este típo de delitos? ● Características de estos delitos.
AUTOR: KAREN SALTOS TUTOR: ING. OMAR SAMANIEGO UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES NIVEL: SEPTIMO ADMINISTRACION.
Informática Empresarial Docente – Carlos Andrés Bonil Mariño INFORMATICA EMPRESARIAL  CARLOS ANDRES BONIL MARIÑO  INGENIERO DE SISTEMAS.
Sistema Nacional de Información Básica en Materia de Salud - SINBA
SISTEMAS DE UBICACIÓN GEOGRAFICA
Arquitectura Empresarial y de Seguridad
INFORMÁTICA II Segundo año de bachillerato General
Elementos curiosos de tecnologías de información
Tecnovedad Adicción al internet
Colegio De Bachilleres Plantel N.08 Cuajimalpa
Mario Alejandro Blancarte Portillo Abraham misael rodriguez valdez
III Estudio sobre bulos y fraudes en Internet
Las redes sociales.
Misiones Comerciales Quebec, Canadá
LA OTRA VERDAD DE LA TECNOLOGIA
LOS VIRUS IMFORMATICOS
Lema: Redes sociales. No todo lo que se ve es cierto
INFRACCIONES ELECTRONICAS CODIGO PENAL ECUADOR
DEFENSA DEL TRABAJO DE TITULACIÓN
Seguridad Lógica y Física
Tema: amenazas de software e información.
DERECHO DE LA INFORMATICA
Leomar elena de alba buelvas
EVOLUCIÓN Y RETOS DE LA EDUCACIÓN VIRTUAL
Claves para usar internet con seguridad
¿COMO FUNCIONA EL INTERNET
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
CAMPAÑA DE DIFUSION SOBRE DELITOS INFORMATICOS EN LA MUNICIPALIDAD DISTRITAL DE RIO NEGRO PROVINCIA DE SATIPO.
Derecho y Comunicación Lic. Juan Pablo Gramajo Castro
SEGURIDAD EN INTERNET 5ºA.
HERRAMIENTAS TIC Ft. Zully Rocio Rincòn
Presentado a: Hugo Eduardo Caraballo Cadena
Tema: el mar uso de las redes sociales
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
MODALIDADES DE LA INVESTIGACIÓN
CÓDIGOS DE ÉTICA PROFESIONAL CONTENIDO, SENTIDO E IMPLICACIONES DE LOS CÓDIGOS DE ÉTICA PROFESIONALES  INGENIERIA EN INSTITUTO TECNOLOGICO DE CHINÁ.
UNIVERSIDAD NACIONAL JOSE MARIA ARGUEDAS FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA AGROINDUSTRIAL “ANALISIS DE LAS CUENTAS ANUALES” DOCENTE.
Peligros de interactuar en Internet o redes sociales con desconocidos A pesar de gran utilidad, también representa un gran riesgo por las diferentes circunstancias.
BULLYING Centro de Estudiantes.
Introducción a las Redes Informáticas
Claves para usar internet con seguridad
DISEÑO DEL SOFTWARE EDUCATIVO
La sociedad de la información
Los Medios de un Sistema de Información Administrativo
LA VELOCIDAD DEL CAMBIO TECNOLOGICO Por la tecnología, más nuevos productos y servicios CICLOS DE VIDA CADA VEZ MÁS CORTOS. Nadie es inmune a este.
La sociedad de la información
La sociedad de la información
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
¿A quién le darías tus Datos Personales?
ACTO DE COMERCIO Enrique Vigil Oliveros.
Debilidades y Fortalezas
SOFTWARE EDUCATIVO JORGE RODRIGUEZ CARRILLO
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
USUARIO: Persona que interacciona con un sistema informático. Interacción Todos los intercambios que suceden entre la persona y el ordenador.
La sociedad de la información
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Situación de la Ciberseguridad en Ecuador
Mariam nazareth palomino obregón matricula: recursos digitales
Transcripción de la presentación:

Presentado a: Hugo Eduardo Caraballo Cadena Presentado por: María Angélica Duque Villamil Angie Carolina Gómez Rodríguez María José Díaz Galván Gestión Básica de la Información Bogotá D.C. 20 de Octubre del 2016

DELITOS INFORMATICOS Los delitos informáticos son toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

¿Cuáles son las características que definen los principales delitos informáticos y peligros en la red? Solo un determinado numero de personas con ciertos conocimientos pueden llegar a cometerlos. Son acciones ocupacionales. Son acciones de oportunidad, ya que aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organización es del sistema tecnológico y económico. Provoca perdidas económicas. Presenta dificultades para su comprobación. Tienden a proliferar cada vez mas. Siguen siendo ilícitos, impunes de manera que manifiesta ante la ley.

¿Cuáles son las consecuencias y recomendaciones que usted daría para evitar ser victima de los delincuentes informáticos? RECOMENDACIONES: No decir nunca información personal, del hogar, entre otros. No enviar fotografías a gente que uno no conoce. No aceptar citas a desconocidos. No compartir mucha información en las redes sociales. No descargar software del cual no de tenga plena confianza de que sean sitios seguros. CONSECUENCIAS: Daños emocionales Robo Manipulación de información

3. Articulo 1 de la ley 1273 de 2009) “Elaboración de los autores, con base en la ley 1273 de 2009, Congreso de la Republica(2009)” http://www.scielo.org.co/img/revistas/cuco/v11n28/v11n28a03f3.jpg

GRACIAS TOTALES!