INFORMÁTICA
ALUMNA: Ailin Elizabeth Guellin
TRABAJO PRÁCTICO N° 3: Seguridad y delitos informáticos
INSTITUTO DE FORMACIÓN TÉCNICA SUPERIOR N° 23
TURISMO SUSTENTABLE Y HOSPITALIDAD 2° AÑO
FECHA DE ENVÍO: 28/10/2019
SEGURIDAD INFORMÁTICA
Es un conjunto de herramientas, procedimientos y
estrategias que tienen como objetivo garantizar la
integridad, disponibilidad y confidencialidad de los datos de
una entidad en un sistema.
DELITOS INFORMÁTICOS
Son todas aquellas acciones ilegales, delictivas, antiéticas o
no autorizadas que hacen uso de dispositivos electrónicos e
internet a fin de vulnerar, menoscabar o dañar los bienes,
patrimoniales o no, de terceras personas o entidades.
SUJETO ACTIVO
Se llama así a las personas que cometen delitos
informáticos. Son expertos en tecnologías y sus
conocimientos les permiten no solo saber cómo utilizarlas,
sino estar en posiciones laborales que les facilitan sus
propósitos.
SUJETO PASIVO
Es la víctima del delito, el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo.
Puede ser un individuo, instituciones militares, gobiernos,
etcétera.
SABOTAJE INFORMÁTICO
Se trata de aquellos delitos cuyo propósito es modificar o
suprimir datos, programas o archivos de los equipos, a fin
de impedir su funcionamiento normal. Se aplican para ello
herramientas como las bombas lógicas y los gusanos, entre
otros malwares.
ESPIONAJE INFORMÁTICO
Este tipo de delito tiene como propósito hacer públicos los
datos reservados, lo que hace a las empresas y entidades
gubernamentales el objetivo ideal de los sujetos activos.
FRAUDES
Son las diferentes formas de obtención de datos personales
o bancarios para fines ilícitos, así como su manipulación y
modificación no autorizada y suplantación de identidad.
Usa elementos como los troyanos, el phishing,
manipulación de datos de entrada o salida, entre otros.
ACCESO NO AUTORIZADO A
SERVICIOS INFORMÁTICOS
Son todas las formas mediante las cuales los delincuentes
logran ingresar a los sistemas electrónicos protegidos, a fin
de modificar o interceptar archivos y procesos. Abarca
desde el uso de las llamadas “puertas falsas” hasta el
pinchado de líneas telefónicas, llamado wiretapping.
ROBO DE SOFTWARE
Consiste en la distribución ilegal de softwares sometidos a
protección legal, lo que compromete o menoscaba los
derechos de los legítimos propietarios. Se trata, pues, de
una actividad de piratería.
ROBO DE SERVICIOS
Son todas aquellas acciones ilegales mediante las cuales la
persona tiene acceso a servicios digitales, o facilita el
acceso a terceros, a fin de hacer un aprovechamiento ilícito
de los recursos.
CONCLUSIÓN
La seguridad informática protege la infraestructura
computacional y los datos. Existen muchas amenazas por lo
que se debe tener cuidado con lo que se abre en internet o
en correos que mandan personas desconocidas y con la
información que se da a otras personas.

Más contenido relacionado

PPT
DELITO Y FRAUDE INFORMÁTICO
PPTX
Delitos informáticos Dayani Diaz
DOCX
mapa conceptual
PPTX
DELITOS INFORMATICOS
PPTX
Universidad regional autónoma de los andes
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPT
Delitos informáticos y computacionales
DELITO Y FRAUDE INFORMÁTICO
Delitos informáticos Dayani Diaz
mapa conceptual
DELITOS INFORMATICOS
Universidad regional autónoma de los andes
Delitos informáticos
Delitos informáticos
Delitos informáticos y computacionales

La actualidad más candente (17)

PPTX
Delitos informaticos
PPT
Delitos informaticos
PPTX
Delitos informáticos y cibercrimen
PPTX
Delitos informáticos y Delitos computacionales
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Delitos informaticos y delitos computacionales
PPTX
Delitos informaticos
PPT
PPTX
Ciber crimen
DOCX
Corrupción tecnologica
PPT
Delitosinf
PPTX
Diapositivas delitos informáticos Eduar Velazco
PPTX
Delitos informaticos, informatica
PPT
DELITOS INFORMATICOS
DOCX
Kp2013 los delitos informaticos en colombia
PPTX
Brayana Bolivar
Delitos informaticos
Delitos informaticos
Delitos informáticos y cibercrimen
Delitos informáticos y Delitos computacionales
Delitos informáticos
Delitos informáticos
Delitos informaticos y delitos computacionales
Delitos informaticos
Ciber crimen
Corrupción tecnologica
Delitosinf
Diapositivas delitos informáticos Eduar Velazco
Delitos informaticos, informatica
DELITOS INFORMATICOS
Kp2013 los delitos informaticos en colombia
Brayana Bolivar
Publicidad

Similar a Informatica t p 3 seguridad y delitos informaticos (20)

PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
Conversando sobre las Implicaciones de la Ley 53-07
PPT
ORDENADORES INFORMATICOS
PPTX
Fraude informatico udes
PPTX
delitos informaticos los riesgos que se corre en internet
PPTX
Universidad regional autónoma de los andes
PPTX
7 Delitos Especiales LDC 8-NOV-2023.pptx
PPTX
Unidad 4: Los delitos informáticos
PPTX
Delitos Informaticos.pptx
PPTX
Delitos Informaticos
PPT
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
PPTX
Sumativa 4- Informatica- Stheffany García.pptx
PPTX
Tp 2 informatica
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
Conversando sobre las Implicaciones de la Ley 53-07
ORDENADORES INFORMATICOS
Fraude informatico udes
delitos informaticos los riesgos que se corre en internet
Universidad regional autónoma de los andes
7 Delitos Especiales LDC 8-NOV-2023.pptx
Unidad 4: Los delitos informáticos
Delitos Informaticos.pptx
Delitos Informaticos
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Sumativa 4- Informatica- Stheffany García.pptx
Tp 2 informatica
Publicidad

Último (20)

PPTX
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
PDF
Guía de Genética de aces descargado de manera libre
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
PDF
VATICANO Y LOS GRANDES GENOCIDIOS DEL SIGLO XX.pdf
PDF
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
PDF
50000 mil words en inglés más usados.pdf
DOCX
Programa Analítico Matemáticas 1° Editorial MD.docx
PDF
EL CAMPO DE BATALLA DE LA MENTE-JOYCE MEYER.pdf
PDF
Carta magna de la excelentísima República de México
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PPTX
higiene-y-seguridad-industrial salud ocupacional.pptx
PDF
Acompanamiento-de-familias-en-la-construccion-de-proyectos-de-vida.pdf
PDF
PLANEACIÓN Introducción a la Educación a Distancia_EMK_ 2025.pdf
PPTX
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
PDF
El Seminario de Jacques Lacan_ Libro 3.pdf
PDF
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PDF
Estudios sociales en cuarto grado de basica
PDF
Aportes Pedagógicos para el currículum d
PDF
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
PPTX
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
Guía de Genética de aces descargado de manera libre
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
VATICANO Y LOS GRANDES GENOCIDIOS DEL SIGLO XX.pdf
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
50000 mil words en inglés más usados.pdf
Programa Analítico Matemáticas 1° Editorial MD.docx
EL CAMPO DE BATALLA DE LA MENTE-JOYCE MEYER.pdf
Carta magna de la excelentísima República de México
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
higiene-y-seguridad-industrial salud ocupacional.pptx
Acompanamiento-de-familias-en-la-construccion-de-proyectos-de-vida.pdf
PLANEACIÓN Introducción a la Educación a Distancia_EMK_ 2025.pdf
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
El Seminario de Jacques Lacan_ Libro 3.pdf
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
Estudios sociales en cuarto grado de basica
Aportes Pedagógicos para el currículum d
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx

Informatica t p 3 seguridad y delitos informaticos

  • 1. INFORMÁTICA ALUMNA: Ailin Elizabeth Guellin TRABAJO PRÁCTICO N° 3: Seguridad y delitos informáticos INSTITUTO DE FORMACIÓN TÉCNICA SUPERIOR N° 23 TURISMO SUSTENTABLE Y HOSPITALIDAD 2° AÑO FECHA DE ENVÍO: 28/10/2019
  • 2. SEGURIDAD INFORMÁTICA Es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de los datos de una entidad en un sistema.
  • 3. DELITOS INFORMÁTICOS Son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.
  • 4. SUJETO ACTIVO Se llama así a las personas que cometen delitos informáticos. Son expertos en tecnologías y sus conocimientos les permiten no solo saber cómo utilizarlas, sino estar en posiciones laborales que les facilitan sus propósitos.
  • 5. SUJETO PASIVO Es la víctima del delito, el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Puede ser un individuo, instituciones militares, gobiernos, etcétera.
  • 6. SABOTAJE INFORMÁTICO Se trata de aquellos delitos cuyo propósito es modificar o suprimir datos, programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se aplican para ello herramientas como las bombas lógicas y los gusanos, entre otros malwares.
  • 7. ESPIONAJE INFORMÁTICO Este tipo de delito tiene como propósito hacer públicos los datos reservados, lo que hace a las empresas y entidades gubernamentales el objetivo ideal de los sujetos activos.
  • 8. FRAUDES Son las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad. Usa elementos como los troyanos, el phishing, manipulación de datos de entrada o salida, entre otros.
  • 9. ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas, llamado wiretapping.
  • 10. ROBO DE SOFTWARE Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería.
  • 11. ROBO DE SERVICIOS Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los recursos.
  • 12. CONCLUSIÓN La seguridad informática protege la infraestructura computacional y los datos. Existen muchas amenazas por lo que se debe tener cuidado con lo que se abre en internet o en correos que mandan personas desconocidas y con la información que se da a otras personas.