SlideShare uma empresa Scribd logo
1 de 4
PAOLA CASTILLO GOMEZ
FUNDACION UNIVERSITARIA LOS LIBERTADORES
ADMINISTRACION DE EMPRESAS
CARLOS NARVAEZ****HERRAMIENTAS TECNOLOGICAS III
DELITOS

 Acceso ilícito (piratería de sistemas y
  programas)
 Espionaje de datos.
 Intervención ilícita
 Manipulación de datos.
 Ataques contra la integridad del sistema
 Materia erótico o pornográfico
El CNPIC ha adquirido un compromiso con la ciberseguridad,
en la convicción de que su mejora redunda en un mayor
nivel de protección general,
En este sentido, la aparición de las TIC en el ámbito de las
infraestructuras críticas ha derivado en la aparición de unas
nuevas formas de amenaza que podrían llegar a afectar
gravemente a la población, de modo que si no se gestionan
adecuadamente podrían incluso llegar a aumentar el nivel
de riesgo frente a ataques deliberados basados en este tipo
de tecnologías. Por todo ello, desde el CNPIC se contempla
la evaluación de la protección de las infraestructuras a través
de mecanismos de ciberseguridad como un aspecto
estratégico para la mejora global de la protección de las
infraestructuras críticas nacionales.
La ciberdelincuencia, en los últimos tiempos, se ha acreditado con
mucha atención por el público en general, gracias a los crímenes
cometidos por los hackers

Mais conteúdo relacionado

Mais procurados

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular AgusPri014
 
Manuel alejandro
Manuel alejandroManuel alejandro
Manuel alejandrormanuel340
 
Tecnología en méxico
Tecnología en méxicoTecnología en méxico
Tecnología en méxicomarianomtz
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 

Mais procurados (13)

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Tecnoliogias de prevencion
Tecnoliogias de prevencion Tecnoliogias de prevencion
Tecnoliogias de prevencion
 
Asignacion a cargo del docente
Asignacion a cargo del docenteAsignacion a cargo del docente
Asignacion a cargo del docente
 
Manuel alejandro
Manuel alejandroManuel alejandro
Manuel alejandro
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
 
Tecnología en méxico
Tecnología en méxicoTecnología en méxico
Tecnología en méxico
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 

Destaque

Destaque (13)

Dengue1
Dengue1Dengue1
Dengue1
 
SLIDE DA ALINE
SLIDE DA ALINESLIDE DA ALINE
SLIDE DA ALINE
 
Campanha Contra a Dengue
Campanha Contra a DengueCampanha Contra a Dengue
Campanha Contra a Dengue
 
Projeto de aula dengue
Projeto de aula dengueProjeto de aula dengue
Projeto de aula dengue
 
Palestra de 10 minutos sobre a Dengue
Palestra de 10 minutos sobre a DenguePalestra de 10 minutos sobre a Dengue
Palestra de 10 minutos sobre a Dengue
 
Dengue
DengueDengue
Dengue
 
dengue, zika, chicungunya
dengue, zika, chicungunyadengue, zika, chicungunya
dengue, zika, chicungunya
 
Dengue, chikungunya e zika
Dengue, chikungunya e zikaDengue, chikungunya e zika
Dengue, chikungunya e zika
 
Projeto Pedagógico - Tema: Dengue
Projeto Pedagógico - Tema: DengueProjeto Pedagógico - Tema: Dengue
Projeto Pedagógico - Tema: Dengue
 
Apresentação dengue chikungunya e zika
Apresentação dengue chikungunya e zikaApresentação dengue chikungunya e zika
Apresentação dengue chikungunya e zika
 
Vamos combater a dengue!
Vamos combater a dengue!Vamos combater a dengue!
Vamos combater a dengue!
 
Slides Dengue
Slides DengueSlides Dengue
Slides Dengue
 
Slides sobre dengue para eproinfo atual
Slides sobre dengue para eproinfo atualSlides sobre dengue para eproinfo atual
Slides sobre dengue para eproinfo atual
 

Semelhante a Ciberdelitos

Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSlauramargaritasaland
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 

Semelhante a Ciberdelitos (20)

Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Ciberdelitos

  • 1. PAOLA CASTILLO GOMEZ FUNDACION UNIVERSITARIA LOS LIBERTADORES ADMINISTRACION DE EMPRESAS CARLOS NARVAEZ****HERRAMIENTAS TECNOLOGICAS III
  • 2. DELITOS  Acceso ilícito (piratería de sistemas y programas)  Espionaje de datos.  Intervención ilícita  Manipulación de datos.  Ataques contra la integridad del sistema  Materia erótico o pornográfico
  • 3. El CNPIC ha adquirido un compromiso con la ciberseguridad, en la convicción de que su mejora redunda en un mayor nivel de protección general, En este sentido, la aparición de las TIC en el ámbito de las infraestructuras críticas ha derivado en la aparición de unas nuevas formas de amenaza que podrían llegar a afectar gravemente a la población, de modo que si no se gestionan adecuadamente podrían incluso llegar a aumentar el nivel de riesgo frente a ataques deliberados basados en este tipo de tecnologías. Por todo ello, desde el CNPIC se contempla la evaluación de la protección de las infraestructuras a través de mecanismos de ciberseguridad como un aspecto estratégico para la mejora global de la protección de las infraestructuras críticas nacionales.
  • 4. La ciberdelincuencia, en los últimos tiempos, se ha acreditado con mucha atención por el público en general, gracias a los crímenes cometidos por los hackers