SlideShare ist ein Scribd-Unternehmen logo
1 von 8
 
 
 
 
Acceso indebido o sabotaje a sistemas protegidos   Accesos indebido a sistemas Sabotaje o daño a sistemas   Espionaje informático   Falsificación de docume n tos   Espionaje informático   Hurto   Manejo fraudulento de tarjetas inteligentes o instrumentos análogos   Posesión de equipo para falsificaciones   Violación de privacidad de la data o información de carácter personal   Violación de la privacidad de las comunicaciones Revelación indebida de datos o información de carácter personal   Difusión o exhibición de material pornográfico   Apropiación de propiedad intelectual
 
Reconocimiento Compartir igual Sin obras derivadas No comercial Condiciones de licencias Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd)   Reconocimiento - NoComercial (by-nc)   Reconocimiento - CompartirIgual (by-sa)   Reconocimiento - SinObraDerivada (by-nd)   Reconocimiento - NoComercial - CompartirIgual (by-nc-sa)   y se crean 6 licencias Reconocimiento
 

Weitere ähnliche Inhalte

Was ist angesagt?

Hackers 004
Hackers 004Hackers 004
Hackers 004ULACIT
 
Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaespitiacarlos
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especialmarialerojas15
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
Integración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
Integración Tecnología | 1º año "B" | Instituto la Santísima TrinidadIntegración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
Integración Tecnología | 1º año "B" | Instituto la Santísima TrinidadAgusDG
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 

Was ist angesagt? (9)

Hackers 004
Hackers 004Hackers 004
Hackers 004
 
Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitia
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
BUEN USO DE LA RED Y EL INTERNET
BUEN USO DE LA RED Y EL INTERNETBUEN USO DE LA RED Y EL INTERNET
BUEN USO DE LA RED Y EL INTERNET
 
Integración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
Integración Tecnología | 1º año "B" | Instituto la Santísima TrinidadIntegración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
Integración Tecnología | 1º año "B" | Instituto la Santísima Trinidad
 
Edinson abreu
Edinson abreuEdinson abreu
Edinson abreu
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 

Ähnlich wie Privacidad, Seguridad y Ley

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosJorge Mora
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Perez
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtualesnayelly11
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSEScontiforense
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Power point y la internet
Power point y la internetPower point y la internet
Power point y la internetgueste688b4
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 

Ähnlich wie Privacidad, Seguridad y Ley (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Museo
MuseoMuseo
Museo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Revista
RevistaRevista
Revista
 
Power point y la internet
Power point y la internetPower point y la internet
Power point y la internet
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 

Kürzlich hochgeladen

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Kürzlich hochgeladen (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Privacidad, Seguridad y Ley

  • 1.  
  • 2.  
  • 3.  
  • 4.  
  • 5. Acceso indebido o sabotaje a sistemas protegidos Accesos indebido a sistemas Sabotaje o daño a sistemas Espionaje informático Falsificación de docume n tos Espionaje informático Hurto Manejo fraudulento de tarjetas inteligentes o instrumentos análogos Posesión de equipo para falsificaciones Violación de privacidad de la data o información de carácter personal Violación de la privacidad de las comunicaciones Revelación indebida de datos o información de carácter personal Difusión o exhibición de material pornográfico Apropiación de propiedad intelectual
  • 6.  
  • 7. Reconocimiento Compartir igual Sin obras derivadas No comercial Condiciones de licencias Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd) Reconocimiento - NoComercial (by-nc) Reconocimiento - CompartirIgual (by-sa) Reconocimiento - SinObraDerivada (by-nd) Reconocimiento - NoComercial - CompartirIgual (by-nc-sa) y se crean 6 licencias Reconocimiento
  • 8.