SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Problemas generados por las Computadoras y los Sistemas de Información ,[object Object],[object Object],[object Object],[object Object],[object Object]
Errores relacionados con las computadoras ,[object Object],[object Object],[object Object],[object Object]
Desperdicios relacionados con las computadoras ,[object Object]
[object Object]
 
[object Object]
 
Problemas de privacidad ,[object Object],[object Object],[object Object],[object Object]
Problemas de salud ,[object Object]
[object Object]
[object Object]
 
Problemas éticos ,[object Object],[object Object],[object Object],[object Object]
Abuso en las computadoras ,[object Object],[object Object]
Fallas en las políticas de prevención ,[object Object],[object Object],[object Object],[object Object],[object Object]
Políticas de prevención sanas ,[object Object],[object Object],[object Object],[object Object]
Delitos en cómputo ,[object Object],[object Object]
Delitos criminales en o con las computadoras ,[object Object],[object Object],[object Object],[object Object],[object Object]
Las computadoras como objeto de un crimen o delito ,[object Object]
[object Object]
Las computadoras como objeto de un crimen o delito ,[object Object]
[object Object]
[object Object]
Otros problemas ,[object Object],[object Object],[object Object],[object Object]
Otros problemas ,[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
Dexter Guzmán
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
guestfb90a7
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
shegris
 
Delitos informaticos vunerabilidades
Delitos informaticos   vunerabilidadesDelitos informaticos   vunerabilidades
Delitos informaticos vunerabilidades
AnalistasComercio
 

Was ist angesagt? (19)

Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Seguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESASeguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESA
 
Herramientas
HerramientasHerramientas
Herramientas
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Nticx
NticxNticx
Nticx
 
Delitos informaticos vunerabilidades
Delitos informaticos   vunerabilidadesDelitos informaticos   vunerabilidades
Delitos informaticos vunerabilidades
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Tammy
TammyTammy
Tammy
 
Infracciones informáticas
Infracciones informáticasInfracciones informáticas
Infracciones informáticas
 
Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Andere mochten auch (6)

Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Tipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computoTipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computo
 

Ähnlich wie Problemas

Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadoras
cyruz27
 
Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadoras
cyruz27
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
Angelito Martinez
 

Ähnlich wie Problemas (20)

Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadoras
 
Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadoras
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Aspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivAspectos éticos y sociales cap iv
Aspectos éticos y sociales cap iv
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
TAREA 1.2
TAREA 1.2TAREA 1.2
TAREA 1.2
 
Software e internet ova
Software e internet ovaSoftware e internet ova
Software e internet ova
 

Mehr von paty.alavez

Mehr von paty.alavez (9)

Desarrollo Sis
Desarrollo SisDesarrollo Sis
Desarrollo Sis
 
Necesidades
NecesidadesNecesidades
Necesidades
 
Desarrollode Sistemas
Desarrollode SistemasDesarrollode Sistemas
Desarrollode Sistemas
 
Necesidades
NecesidadesNecesidades
Necesidades
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Tipos Si
Tipos SiTipos Si
Tipos Si
 
Ti Si
Ti SiTi Si
Ti Si
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Excel
ExcelExcel
Excel
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 

Problemas

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.  
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.  
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.