SlideShare a Scribd company logo
1 of 25
Problemas generados por las Computadoras y los Sistemas de Información ,[object Object],[object Object],[object Object],[object Object],[object Object]
Errores relacionados con las computadoras ,[object Object],[object Object],[object Object],[object Object]
Desperdicios relacionados con las computadoras ,[object Object]
[object Object]
 
[object Object]
 
Problemas de privacidad ,[object Object],[object Object],[object Object],[object Object]
Problemas de salud ,[object Object]
[object Object]
[object Object]
 
Problemas éticos ,[object Object],[object Object],[object Object],[object Object]
Abuso en las computadoras ,[object Object],[object Object]
Fallas en las políticas de prevención ,[object Object],[object Object],[object Object],[object Object],[object Object]
Políticas de prevención sanas ,[object Object],[object Object],[object Object],[object Object]
Delitos en cómputo ,[object Object],[object Object]
Delitos criminales en o con las computadoras ,[object Object],[object Object],[object Object],[object Object],[object Object]
Las computadoras como objeto de un crimen o delito ,[object Object]
[object Object]
Las computadoras como objeto de un crimen o delito ,[object Object]
[object Object]
[object Object]
Otros problemas ,[object Object],[object Object],[object Object],[object Object]
Otros problemas ,[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaDexter Guzmán
 
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...Eduardo Chavarro
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Delitos informaticos vunerabilidades
Delitos informaticos   vunerabilidadesDelitos informaticos   vunerabilidades
Delitos informaticos vunerabilidadesAnalistasComercio
 
Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.HerberthOrellana1
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 

What's hot (19)

Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Seguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESASeguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESA
 
Herramientas
HerramientasHerramientas
Herramientas
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Nticx
NticxNticx
Nticx
 
Delitos informaticos vunerabilidades
Delitos informaticos   vunerabilidadesDelitos informaticos   vunerabilidades
Delitos informaticos vunerabilidades
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Tammy
TammyTammy
Tammy
 
Infracciones informáticas
Infracciones informáticasInfracciones informáticas
Infracciones informáticas
 
Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Viewers also liked

Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)camilapedraza1619
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoHugo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computobeatrizgonzalezbernal
 
Tipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computoTipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computocreoselias05
 

Viewers also liked (6)

Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Tipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computoTipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computo
 

Similar to Problemas

Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadorascyruz27
 
Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadorascyruz27
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4madela1966
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4madelamejia
 
Aspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivAspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivmelvinpalacios6
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALAndrea0829
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Software e internet ova
Software e internet ovaSoftware e internet ova
Software e internet ovamarvistineo
 

Similar to Problemas (20)

Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadoras
 
Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadoras
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Aspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivAspectos éticos y sociales cap iv
Aspectos éticos y sociales cap iv
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
TAREA 1.2
TAREA 1.2TAREA 1.2
TAREA 1.2
 
Software e internet ova
Software e internet ovaSoftware e internet ova
Software e internet ova
 

More from paty.alavez

More from paty.alavez (9)

Desarrollo Sis
Desarrollo SisDesarrollo Sis
Desarrollo Sis
 
Necesidades
NecesidadesNecesidades
Necesidades
 
Desarrollode Sistemas
Desarrollode SistemasDesarrollode Sistemas
Desarrollode Sistemas
 
Necesidades
NecesidadesNecesidades
Necesidades
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Tipos Si
Tipos SiTipos Si
Tipos Si
 
Ti Si
Ti SiTi Si
Ti Si
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Excel
ExcelExcel
Excel
 

Recently uploaded

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Recently uploaded (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Problemas

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.  
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.  
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.