Está en la página 1de 13

LEGISLACIÓN Y DERECHO

INFORMATICO.

Fecha
08/08/2023
LEGISLACIÓN Y DERECHO INFORMATICO

ATAQUES COMUNES
Ingenieríasocial
CODIGO Phishing
MALICIOSO Spam
• Virus Estafa nigeriana
Gusanos Cadenas
• Troyanos
Adware
• Spyware
• Scareware
13/07/20XX Presentación de conferencia 2
LEGISLACIÓN Y DERECHO INFORMATICO

LEGISLACIÓN

Protección de datos personales Ley de convivencia escolar


• Ley 1581 de 2012 • Ley 1620 de 2013
• Decreto 1377 de 2013 • Decreto 1965 de 2013

Ley de Delitos Informáticos Ley de Comercio Electrónico


• Ley 1273 de 2009 • Ley 527 de 1999

13/07/20XX Presentación de conferencia 3


LEGISLACIÓN Y DERECHO INFORMATICO

QUE INFORMACIÓN REVELAMOS?

Redes Sociales Tipo de información


Youtube Videos
Twitter Fotos, Links, Opiniones
LinkedIn Hoja de vida completa, relaciones laborales
Foursquare Fotos, Videos, Articulos, Datos
Instagram Ubicación

Facebook Fotos, Videos, Articulos, Información personal y familiar, Ubicación,


Google+ Opiniones, Gustos
MySpace

Reddit Fotos, Videos, Links


Wikipedia Información de interés general (Regulada)
13/07/20XX Presentación de conferencia 4
LEGISLACIÓN Y DERECHO INFORMATICO

ALGUNOS EJEMPLOS

13/07/20XX • https://www.youtube.com/watch?v=rtZuErkLH50
Presentación de conferencia 5
LEGISLACIÓN Y DERECHO INFORMATICO

DONDE PUEDE QUEDAR MI


INFORMACIÓN EN INTERNET.

Datos en 2013:
• Internet superficial :167
terabytes
• Internet profunda : 91.000
terabytes
• 95% de la web profunda
es accesible al público, no
sujeta a cuotas o
suscripciones
13/07/20XX Presentación de conferencia 6
LEGISLACIÓN Y DERECHO INFORMATICO

CIBERBULLYNG
SEXTING Es toda forma de intimidación con uso deliberado de
tecnologías de información (Internet, redes sociales
20% de adolescentes (13-19 años) y 33% de virtuales, telefonía móvil y video juegos online) para
ejercer maltrato psicológico y continuado. (Ley 1620
adultos jóvenes (20-26 años) han compartido de 2013)
fotos por mensajería o postonline.
En Colombia 22 de cada 100 estudiantes de quinto a
No está relacionado con problemas noveno grado han reportado haber sido víctimas de
psicológicos o conductas sexualmente intimidación; 21 de cada 100 reconocen haber
arriesgadas intimidado y 53 de cada 100, haber sido testigos de
un acoso escolar.
El 88% de las fotos subidas a Internet fueron Las personas que se dedican a ‘trollear’ en internet
publicadas en otros sitios. (Internet Watch tienen comportamientos comparables con la llamada
Foundation IWF - 2012) ‘Dark Tetrad’, un grupo de trastornos mentales entre los
que se encuentra el maquiavelismo, narcisismo,
psicopatía y el sadismo.
13/07/20XX 7
LEGISLACIÓN Y DERECHO INFORMATICO

INGENIERIA
CASO DE SOCIAL
AMANDA
TOOD
Por qué funciona?
• Todos queremos ayudar.
• El primer movimiento es siempre
de confianza hacia el otro.
• No nos gusta decir NO.
• A todos nos gusta que nos alaben

13/07/20XX 8
LEGISLACIÓN Y DERECHO INFORMATICO

ERRORES COMUNES

• Compartir contraseñas con el novio/ la novia


• Pensar que se tiene control sobre la información subida a
Internet
• Instalar juegos y otros programas descargados de internet
• Utilizar siempre cuenta de administrador del sistema
• Hacer click en todos los anuncios que nos pasan por el frente
• Utilizar Software “crackeado”
• No actualizar el sistema
• No hacerle caso al sentido común: Ejm, enviar el archivo cifrado
y luego la contraseña por el mismo medio
13/07/20XX 9
LEGISLACIÓN Y DERECHO INFORMATICO

LEY 1273
DEL 2009

13/07/20XX Presentación de conferencia 10


LEGISLACIÓN Y DERECHO INFORMATICO

LEY 1273
DEL 2009

13/07/20XX Presentación de conferencia 11


LEGISLACIÓN Y DERECHO INFORMATICO

LEY 1273
DEL 2009

13/07/20XX Presentación de conferencia 12


GRACIAS
13

También podría gustarte