SEGURIDAD
INFORMATICA
Prof. Pajor Gustavo Daniel
NADA DE LAS COSAS QUE TENEMOS
SON SEGURAS
SE ROBAN:
LOS BANCOS
LAS CASAS
LOS NEGOCIOS
LAS OFICINAS
 Delito informático: toda acción (acción u
omisión) culpable realizada por un ser
humano, que cause un perjuicio a
personas sin que necesariamente se
beneficie el autor o que, por el contrario,
produzca un beneficio ilícito a su autor
aunque no perjudique de forma directa
o indirecta a la víctima, tipificado por La
Ley, que se realiza en el entorno
informático y está sancionado con una
pena.
Características de los delitos
 Son conductas criminales de cuello blanco
(white collar crime), en tanto que sólo un
determinado número de personas con
ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.
 Son acciones ocupacionales, en cuanto a
que muchas veces se realizan cuando el
sujeto se halla trabajando.
 Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico.
Tipificación de los delitos
 Sabotaje informático
 Conductas dirigidas a causar daños físicos
 Conductas dirigidas a causar daños lógicos
 Fraude a través de computadoras
 Copia ilegal de software y espionaje
informático.
PARA TRATAR DE DETENER
DEBEMOS CREAR
CONTRASEÑA
CANTIDAD DE CARACTERES
CONTRASEÑAS ROBUSTAS
MVPEMQCV
MAVAPAENMAQUCIVO
+VPAEMAQ100V
+VpeMa@100v
+VpeMa@100v
CARACTERES ESPECIALES
MAYUSCULA
MINUSCULA
NUMEROS
RESGUARDO DE LA INFORMACION
DISCOS EXTERNOS PARTICIONES Y NUVES
REDES
CABLEADAS -- WIFI
HAKERS
Recomendaciones
 Jamás ejecute ningún software sin revisarlo
antes (incluidos disquetes, CDs, adjuntos a e-
mails, bajados por Internet, Messenger, etc.).
 Recuerde que hasta el software original
distribuido legítimamente por sus fabricantes,
puede contener virus.
 Un caso bastante común y difícil de solventar,
es cuando el PC es usado por niños o
adolescentes que viven probando e
intercambiando cuánto software caiga en sus
manos. En esos casos, si no impone cierta
disciplina, aténgase a las consecuencias. Se
trata de un poco de sentido común.
P/D:
NO HAY QUE TENER MIEDO …
SI HAY TENER CUIDADO…

Más contenido relacionado

PPT
Delitos informaticos 1101 jt
PPTX
Delitos informáticos
PPT
Delitos informaticos patrimoniales trabajo academico - 04-10-20
PPTX
Marco baez
PPTX
Delitos virtuales y fraudes electrónicos.
DOCX
Delitos informáticos
PPTX
Delitos informáticos en el ecuador daya
PPTX
Delitos informaticos
Delitos informaticos 1101 jt
Delitos informáticos
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Marco baez
Delitos virtuales y fraudes electrónicos.
Delitos informáticos
Delitos informáticos en el ecuador daya
Delitos informaticos

La actualidad más candente (17)

DOC
Delitos InformáTicos
PPTX
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PPTX
El cibercrimen
PPT
D Informaticos
PPTX
Delitos informáticos
PPTX
Delitos informaticos
PDF
Trabajo colaborativo docs
DOCX
Delitosciberneticos
DOCX
Informatica forense nidia
PPTX
Cibercrimen en el perú gonzalo tapia
PPTX
Los delitos informaticos
PDF
Delitos Informaticos
PPT
Delito informatico
PPTX
Pp prueba
PPT
Presentación delitos inf fiscalia- Barranquilla
PPTX
Ciber crimen
PPT
Delitos informáticos
Delitos InformáTicos
PRIMER AVANZE "DELITOS INFORMÁTICOS"
El cibercrimen
D Informaticos
Delitos informáticos
Delitos informaticos
Trabajo colaborativo docs
Delitosciberneticos
Informatica forense nidia
Cibercrimen en el perú gonzalo tapia
Los delitos informaticos
Delitos Informaticos
Delito informatico
Pp prueba
Presentación delitos inf fiscalia- Barranquilla
Ciber crimen
Delitos informáticos
Publicidad

Destacado (20)

PPT
Web 2.0 3.0 y e learning
PDF
Luke 21 commentary
PPT
особливості професійної спрямованості педагога
PDF
GHPFA Final Campaign
PPTX
WebtagePresentation_011316
DOC
Prospectus Sec
DOCX
mohammed c.v
DOCX
CURRICULUM VITAE.2
PPTX
Modulo 2
PDF
Carnaval abanquino
DOCX
Antioquia frente al cambio climático
PPTX
Choice of brief
PPS
El tabac i l’alcohol
DOCX
KDResume_1_13_16.docx-2
PDF
Alojamiento hotelero
PPTX
Matthew Gray Summer 2015 Presentation
PPT
5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)
PPTX
Diapisitivas A.R.E.
PPT
3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)
PPTX
Hypertension
Web 2.0 3.0 y e learning
Luke 21 commentary
особливості професійної спрямованості педагога
GHPFA Final Campaign
WebtagePresentation_011316
Prospectus Sec
mohammed c.v
CURRICULUM VITAE.2
Modulo 2
Carnaval abanquino
Antioquia frente al cambio climático
Choice of brief
El tabac i l’alcohol
KDResume_1_13_16.docx-2
Alojamiento hotelero
Matthew Gray Summer 2015 Presentation
5 libertad del_pecado (Estudio bíblico en la Carta de Pablo a los Romanos)
Diapisitivas A.R.E.
3 justificado por_fe (Estudio bíblico en la Carta de Pablo a los Romanos)
Hypertension
Publicidad

Similar a Pajor gustavo daniel - SEGURIDAD INFORMATICA (20)

PDF
Publicación1
PPTX
Riesgos informaticos
PPT
Informatica t p 3 seguridad y delitos informaticos
DOCX
Legislacion informatica
PPT
Delitos informaticos2
DOCX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Definición de delito informático
PPTX
Definición de delito informático
PPT
Delitos informaticos2
DOCX
Delitos natalia
DOCX
Delitos informáticos
DOCX
Delitos informáticos
DOCX
Delitos natalia
PDF
Delitos informáticos
DOCX
Delito informático
PPTX
Delitos Informaticos
PPTX
Riesgos, seguridad en las computadoras
PPTX
Delitos informáticos
Publicación1
Riesgos informaticos
Informatica t p 3 seguridad y delitos informaticos
Legislacion informatica
Delitos informaticos2
Delitos informaticos
Delitos informaticos
Delitos informaticos
Definición de delito informático
Definición de delito informático
Delitos informaticos2
Delitos natalia
Delitos informáticos
Delitos informáticos
Delitos natalia
Delitos informáticos
Delito informático
Delitos Informaticos
Riesgos, seguridad en las computadoras
Delitos informáticos

Pajor gustavo daniel - SEGURIDAD INFORMATICA

  • 2. NADA DE LAS COSAS QUE TENEMOS SON SEGURAS SE ROBAN: LOS BANCOS LAS CASAS LOS NEGOCIOS LAS OFICINAS
  • 3.  Delito informático: toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
  • 4. Características de los delitos  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 5. Tipificación de los delitos  Sabotaje informático  Conductas dirigidas a causar daños físicos  Conductas dirigidas a causar daños lógicos  Fraude a través de computadoras  Copia ilegal de software y espionaje informático.
  • 6. PARA TRATAR DE DETENER DEBEMOS CREAR CONTRASEÑA CANTIDAD DE CARACTERES CONTRASEÑAS ROBUSTAS
  • 9. RESGUARDO DE LA INFORMACION DISCOS EXTERNOS PARTICIONES Y NUVES REDES CABLEADAS -- WIFI HAKERS
  • 10. Recomendaciones  Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes, CDs, adjuntos a e- mails, bajados por Internet, Messenger, etc.).  Recuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus.  Un caso bastante común y difícil de solventar, es cuando el PC es usado por niños o adolescentes que viven probando e intercambiando cuánto software caiga en sus manos. En esos casos, si no impone cierta disciplina, aténgase a las consecuencias. Se trata de un poco de sentido común.
  • 11. P/D: NO HAY QUE TENER MIEDO … SI HAY TENER CUIDADO…