Protocolo

Páginas: 5 (1174 palabras) Publicado: 13 de marzo de 2013
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA

LEIDY VIVIANA ARBELAEZ

DOCENTE:

LUZ ELENA GALLEGO

INFORMATICA BASICA

GRUPO 11

INSTITUTO TECNOLOGICO METROPOLITANO

FACULTAD DE INGENIERIA

INGENIERIA MECATRONICA

MEDELLIN

2013

Tabla de contenido
INTRODUCCION 3
OBJETIVOS 4
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 5
1. QUE SON LOS DELITOS INFORMATICOS? 5Ilustración 1 5
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE? 6
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA? 6
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO 7
5. QUE ES LA SEGURIDAD INFORMATICA? 7
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? 8
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?
8. ARGUMENTE CON SUS PALABRAS Y DESDESU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION 9
BIBLIOGRAFIA 11
Trabajos citados 11
ANEXOS 12

INTRODUCCION

En el siguiente trabajo vamos ampliar nuestro conocimiento sobre los delitos y seguridad informática y lo que afecta nuestros computadores
También conoceremos las consecuencias de los delitos y como actúa la seguridad informática
Aprenderemos sobrelos delitos y cuales son
Ampliaremos nuestro conocimiento sobre la seguridad informática

OBJETIVOS

* Reconocer todo lo que afecta los delitos informáticos a nuestros equipos
* Saber sobre la seguridad informática, y así poder emplearla frecuentemente
* Tener conocimiento sobre los delitos y la seguridad informática
* Ampliar nuestro conocimiento de Word

TALLER SOBREDELITOS Y SEGURIDAD INFORMATICA

1. QUE SON LOS DELITOS INFORMATICOS?

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por víasinformáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Ilustración [ 1 ]

2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?

•Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
•Lectura, sustracción o copiado de informaciónconfidencial.
•Modificación de datos tanto en la entrada como en la salida.
•Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
•Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?

Los delitos informáticos en Colombia se puedenpenalizar desde una pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes o pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

4. REALICE EL SIGUIENTE CUADRO COMPARATIVO

| EJEMPLO D.I | TIPO DE DELITO | PENA o MULTA |
1 | Acceso abusivo a un sistema informático | Contra la confidencia | Penay multa |
2 | Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. | Informático | Pena y multa |
3 | Violación de datos personales | Contra la confidencialidad y la integridad | Pena y multa |
4 | Uso de software malicioso | Infracciones de la propiedad | Pena y multa |
5 | Delitos de estafa a través de la manipulación de datos o programas parala obtención de un lucro ilícito | Fraude informático | Pena |

5. QUE ES LA SEGURIDAD INFORMATICA?

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo
  • Protocolo
  • Los protocolos
  • Protocolo
  • Protocolo
  • Protocolo
  • Protocolo
  • protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS