SlideShare a Scribd company logo
1 of 10
José Vicente Sepúlveda torres
Jhonanson Steven león acosta
 La seguridad informática, es el área de
la informática que se enfoca en la protección
de la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la
información contenida). Para ello existen una
serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura
o a la información.
 Un delito informático es toda
aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y
redes de Internet.
 Las amenazas surgen a partir de la existencia
de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe
una vulnerabilidad que pueda ser
aprovechada, e independientemente de que
se comprometa o no la seguridad de un
sistema de información.
 LEY 1273 DE 2009
 (enero 5)
 Diario Oficial No. 47.223 de 5 de enero de 2009
 CONGRESO DE LA REPÚBLICA
 Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado -
denominado “de la protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones.
 esto es cancelable si se descubre
 La ley (del latín lex, legis) es una norma
jurídica dictada por el legislador, es
decir, un precepto establecido por la autoridad
competente, en que se manda o prohíbe algo
en consonancia con la justicia. Su
incumplimiento trae aparejada una sanción.
 REGLAMENTACION LEY 24059 DE SEGURIDAD INTERIOR
 Policía del Neuquén Página 1 de 16
 DECRETO 1273/92
 Apruébase la Reglamentación de la Ley Nº 24.059.
 Bs. As., 21/7/92
 VISTO la Ley de Seguridad Interior Nº 24.059 y
 CONSIDERANDO:
 Que dicha norma establece las bases jurídicas, orgánicas y funcionales que regulan la
planificación, control
 y apoyo del esfuerzo nacional de policía, prosiguiendo con la filosofía de la Ley Nº 23.554,
que diferencia,
 claramente, las situaciones relativas a la Defensa Nacional, de las que específicamente
corresponden a la
 Seguridad Interior.
 Que, la seguridad interior se conceptualiza como un sistema autónomo, con
operatividad propia, doctrina y
 planificación específica, requiriendo por ende una mayor explicitación normativa, a fin
de definir su campo de
 acción, objetivo al cual apunta la presente reglamentación
Actividad semana 5 6

More Related Content

What's hot

Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosluisrivero luisrivero
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticadavidrodrigue
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosshor99
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009 claudia8575
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticailonakeyt
 

What's hot (15)

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Presentacion
PresentacionPresentacion
Presentacion
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Alejandro 23
Alejandro 23Alejandro 23
Alejandro 23
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 

Viewers also liked

Efecto de la proporcion de vermicompost sólido en la germinación y caracterís...
Efecto de la proporcion de vermicompost sólido en la germinación y caracterís...Efecto de la proporcion de vermicompost sólido en la germinación y caracterís...
Efecto de la proporcion de vermicompost sólido en la germinación y caracterís...yuletzi
 
Derechos fundamentales, estado empresa y globalizacion
Derechos fundamentales, estado empresa  y globalizacionDerechos fundamentales, estado empresa  y globalizacion
Derechos fundamentales, estado empresa y globalizacionTulio Ramiro Morales Paredes
 
Stephanie gonzalez juicios orales
Stephanie gonzalez juicios oralesStephanie gonzalez juicios orales
Stephanie gonzalez juicios oralesStephaniee Go
 
Embarazo ectópico
Embarazo ectópicoEmbarazo ectópico
Embarazo ectópicoViiviianna
 
Rand, ayn - los que viv - eneas biglione
  Rand, ayn - los que viv - eneas biglione  Rand, ayn - los que viv - eneas biglione
Rand, ayn - los que viv - eneas biglioneJavier SaaDapart
 
Trabajo especia blogg
Trabajo especia bloggTrabajo especia blogg
Trabajo especia bloggBelen Nuñez
 
Slideshare proyecto floristería
Slideshare proyecto floristeríaSlideshare proyecto floristería
Slideshare proyecto floristeríaRosa Comu Digi
 
Triptico robots industriales
Triptico robots industrialesTriptico robots industriales
Triptico robots industrialesEdwin Quintanar
 
Origen del lenguaje
Origen del lenguajeOrigen del lenguaje
Origen del lenguajeapinedav
 
Resultados encuesta
Resultados encuestaResultados encuesta
Resultados encuestaangelmancasa
 
Presentació UNICEF Martí Boneta
Presentació UNICEF Martí BonetaPresentació UNICEF Martí Boneta
Presentació UNICEF Martí Bonetaunicefcatalunya
 
El porder de lo visual
El porder de lo visualEl porder de lo visual
El porder de lo visualmarelvisapm
 
Comité europeo para la normalización
Comité europeo para la normalizaciónComité europeo para la normalización
Comité europeo para la normalizaciónEdwin Quintanar
 

Viewers also liked (20)

Efecto de la proporcion de vermicompost sólido en la germinación y caracterís...
Efecto de la proporcion de vermicompost sólido en la germinación y caracterís...Efecto de la proporcion de vermicompost sólido en la germinación y caracterís...
Efecto de la proporcion de vermicompost sólido en la germinación y caracterís...
 
Triatlón astoria sport2
Triatlón astoria sport2Triatlón astoria sport2
Triatlón astoria sport2
 
Internet
InternetInternet
Internet
 
Derechos fundamentales, estado empresa y globalizacion
Derechos fundamentales, estado empresa  y globalizacionDerechos fundamentales, estado empresa  y globalizacion
Derechos fundamentales, estado empresa y globalizacion
 
Stephanie gonzalez juicios orales
Stephanie gonzalez juicios oralesStephanie gonzalez juicios orales
Stephanie gonzalez juicios orales
 
Embarazo ectópico
Embarazo ectópicoEmbarazo ectópico
Embarazo ectópico
 
Rand, ayn - los que viv - eneas biglione
  Rand, ayn - los que viv - eneas biglione  Rand, ayn - los que viv - eneas biglione
Rand, ayn - los que viv - eneas biglione
 
Trabajo especia blogg
Trabajo especia bloggTrabajo especia blogg
Trabajo especia blogg
 
Slideshare proyecto floristería
Slideshare proyecto floristeríaSlideshare proyecto floristería
Slideshare proyecto floristería
 
Triptico robots industriales
Triptico robots industrialesTriptico robots industriales
Triptico robots industriales
 
Origen del lenguaje
Origen del lenguajeOrigen del lenguaje
Origen del lenguaje
 
Presentación+s
Presentación+sPresentación+s
Presentación+s
 
Resultados encuesta
Resultados encuestaResultados encuesta
Resultados encuesta
 
Presentació UNICEF Martí Boneta
Presentació UNICEF Martí BonetaPresentació UNICEF Martí Boneta
Presentació UNICEF Martí Boneta
 
El porder de lo visual
El porder de lo visualEl porder de lo visual
El porder de lo visual
 
matematicas III saia
matematicas III saiamatematicas III saia
matematicas III saia
 
Trueview
TrueviewTrueview
Trueview
 
Volumen (1)
Volumen (1)Volumen (1)
Volumen (1)
 
Guzmán
GuzmánGuzmán
Guzmán
 
Comité europeo para la normalización
Comité europeo para la normalizaciónComité europeo para la normalización
Comité europeo para la normalización
 

Similar to Actividad semana 5 6

Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaEdgar STiven Barco
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticocjsm0223
 
Prac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitosPrac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitosBrandon Nava Tacho
 
Buena presentación de seguridad
Buena presentación de seguridadBuena presentación de seguridad
Buena presentación de seguridadCarlos Beltran
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
seguridad informatica
 seguridad informatica seguridad informatica
seguridad informaticadiana2428
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 

Similar to Actividad semana 5 6 (20)

Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Prac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitosPrac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitos
 
ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4
 
Buena presentación de seguridad
Buena presentación de seguridadBuena presentación de seguridad
Buena presentación de seguridad
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
seguridad informatica
 seguridad informatica seguridad informatica
seguridad informatica
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Catastro inmueble abogado en venezuela
Catastro inmueble abogado en venezuelaCatastro inmueble abogado en venezuela
Catastro inmueble abogado en venezuela
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 

Actividad semana 5 6

  • 1. José Vicente Sepúlveda torres Jhonanson Steven león acosta
  • 2.  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 4.
  • 5.  Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
  • 6.  LEY 1273 DE 2009  (enero 5)  Diario Oficial No. 47.223 de 5 de enero de 2009  CONGRESO DE LA REPÚBLICA  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 7.  esto es cancelable si se descubre
  • 8.  La ley (del latín lex, legis) es una norma jurídica dictada por el legislador, es decir, un precepto establecido por la autoridad competente, en que se manda o prohíbe algo en consonancia con la justicia. Su incumplimiento trae aparejada una sanción.
  • 9.  REGLAMENTACION LEY 24059 DE SEGURIDAD INTERIOR  Policía del Neuquén Página 1 de 16  DECRETO 1273/92  Apruébase la Reglamentación de la Ley Nº 24.059.  Bs. As., 21/7/92  VISTO la Ley de Seguridad Interior Nº 24.059 y  CONSIDERANDO:  Que dicha norma establece las bases jurídicas, orgánicas y funcionales que regulan la planificación, control  y apoyo del esfuerzo nacional de policía, prosiguiendo con la filosofía de la Ley Nº 23.554, que diferencia,  claramente, las situaciones relativas a la Defensa Nacional, de las que específicamente corresponden a la  Seguridad Interior.  Que, la seguridad interior se conceptualiza como un sistema autónomo, con operatividad propia, doctrina y  planificación específica, requiriendo por ende una mayor explicitación normativa, a fin de definir su campo de  acción, objetivo al cual apunta la presente reglamentación