e-newsletter Pruebas electrónicas y Computer Forensics

Tamaño: px
Comenzar la demostración a partir de la página:

Download "e-newsletter Pruebas electrónicas y Computer Forensics"

Transcripción

1 cybex The Digital Forensic Company CYBEX Pruebas electrónicas y Computer Forensics IMPRIMIR Pruebas Electrónicas: Una nueva realidad La intervención del Sistema de Justicia Penal en las amenazas a la Ciberseguridad: Panacea o Caja de Pandora? Ales Zavrsnik Investigador del Instituto de Criminología de la Facultad de Derecho de Liubliana El uso del Remote Forensic Software por la policía y los Servicios Secretos (II) Wiebke Abel Profesora de la Escuela de Derecho de la Universidad de Edimburgo La trazabilidad como activo de información corporativa Matías Bevilacqua Director Tecnológico de Cybex La importancia de la estandarización en la lucha contra el cibercrimen Marco Gercke Profesor de la Universidad de Colonia. Experto en Cibercriminalidad de la Comisión Europea Sentencia del Juzgado de lo Social n. 13 de Madrid n. 348/2008 de 9 de Octubre de 2008 Sentencia sobre despido procedente de una directiva de una empresa por abuso de los medios informáticos puestos a su disposición. Sentencia del Juzgado de lo Penal n. 11 de Barcelona n. 140/2008 de 20 de Julio de 2008 Sentencia sobre delito de revelación de secretos relativos a la vida íntima. 1 de Diciembre de 2008 DISI 2008 Día Internacional de la Seguridad de la Información. Madrid, España. 6-7 de Diciembre de 2008 ClubHack Pune, India de Diciembre de 2008 European Conference on Computer Network Defense. Dublín, Irlanda de Diciembre de 2008 CFP 25C3 The 25th Chaos Commnunication Congress Berlín, Alemania. Pl. Catalunya, 20, 9 o Barcelona Tel Fax BARCELONA MADRID BRUSELAS

2 Editorial Noviembre 2008 n o 43 JUAN DE LA TORRE Grupo Intelligence Bureau SERGIO AGUD ANDREU Cybex PRUEBAS ELECTRÓNICAS: UNA NUEVA REALIDAD La irrupción de las nuevas tecnologías y la evolución de los sistemas de información y de telecomunicaciones han aumentado exponencialmente la creación de documentos digitales en las organizaciones. La creación, distribución y archivo de estos documentos electrónicos, lejos de remitir, se incrementa día a día. Cada año se envían en todo el mundo más de 2,8 trillones de correos electrónicos y, en la actualidad, más del 90% de los documentos que se crean en la organización son ya electrónicos, de los cuales menos del 30% llegan a imprimirse en papel. Este nuevo entorno digital está cambiando radicalmente el lugar y las estrategias que abogados e investigadores deben seguir para recuperar y presentar estas pruebas tanto en procesos contenciosos como no contenciosos. Las pruebas tradicionales están migrando desde el papel hacia un entorno virtual, donde los procesos de gestión y criterios de admisibilidad cambian por completo. Además, la Prueba Electrónica está adquiriendo una mayor importancia en los procesos judiciales, exigiendo a todos los actores del ámbito jurídico estas pruebas en sus estrategias legales. Desde el momento en que se determina la necesidad de adquirir documentos electrónicos, los consultores de Cybex pueden asesorarle sobre la mejor línea a seguir para salvaguardar y adquirir las pruebas disponibles, así como el tiempo y los costes asociados. Al utilizar de forma anticipada los servicios de los consultores de Prueba Electrónica, además de maximizar la posibilidad de obtener documentos pertinentes en un primer análisis, éstos pueden detectar posibles oportunidades y ventajas antes de iniciar cualquier proceso. Aprovechamos la ocasión para enviarle un cordial saludo. 2

3 Prueba electrónica ALES ZAVRSNIK Investigador del Instituto de Criminología de la Facultad de Derecho de Liubliana LA INTERVENCIÓN DEL SISTEMA DE JUSTICIA PENAL EN LAS AMENAZAS A LA CIBERSEGURIDAD: PANACEA O CAJA DE PANDORA? Las soluciones que actualmente ofrece la intervención del sistema de justicia criminal en las amenazas a la ciberseguridad demuestran cómo las soluciones pueden convertirse en problemas en sí mismos, y cómo los problemas surgen, no sólo de los incidentes y las amenazas a la ciberseguridad, sino también de las respuestas a estos problemas por parte de un sistema de justicia penal en tanto principal órgano de control en la lucha contra el crimen. Pero, primeramente identifiquemos algunas de las vías mediante las cuales las TIC entran en contacto con los distintos sistemas de justicia criminal de la Europa Occidental contemporánea. 1. TIC y el delito Las TIC han generado (1) nuevas formas de delito, y consecuentemente han provocado (2) nuevas respuestas a estos delitos por parte del sistema de justicia criminal. El reto de las nuevas formas de delito ha dado pie a un dilema entre los enfoques vino viejo, botella nueva (Grabosky) 1 y vino nuevo sin botella (Wall) en la teoría criminológica. Hoy en día parece que ambos enfoques son correctos (o incorrectos), pero los nuevos conceptos sobre información, computadoras y redes han posicionado al segundo enfoque en la vanguardia de la investigación criminológica. La emergencia de nuevas formas de delito ha presentado importantes retos a la justicia penal. Existen hoy en día numerosas taxonomías del cibercrimen. No obstante los abogados se refieren principalmente a la más famosa taxonomía del derecho penal procedente de la Convención sobre Cibercrimen del Consejo de Europa (CoE), la cual distingue entre delitos informáticos relacionados con la integridad, aquellos relacionados con los ordenadores y los relacionados con los contenidos. Por otro lado, los sistemas de justicia penal han respondido a los nuevos tipos de delito no sólo adecuando la legislación penal existente, sino también mediante estrategias de prevención del delito. Hoy en día éstas incluyen el uso de cámaras CCTV y la biometría (por ejemplo sistemas de reconocimiento facial automático), y los proveedores de servicios de Internet, cuya obligación de retener datos tiene efectos preventivos generales, etc. 1 Grabosky, P. (2001). Computer Crime: A Criminological Overview. V: Forum on Crime and Society, vol. 1, no. 1. New York: United Nations Publications, p

4 Prueba electrónica Además, las TIC han cambiado los métodos de reacción frente a los delitos que ya han sido cometidos. Han dado pie a reordenamientos institucionales, tales como la introducción de nuevas fuerzas policiales y procesales, y la creciente importancia del concepto de e-justicia (plasmado, por ejemplo, en el uso de la videoconferencia y la animación). Los métodos de reacción frente al crimen están experimentando un cambio paradigmático. En lugar de la policía, antes el actor central en el mantenimiento del orden, han surgido nuevas formas de mantenimiento del orden que incluyen a un gran número de nuevos actores. Estamos viendo alianzas intensivas entre el sector público y el sector privado, así como alianzas multiagenciales y multisectoriales (Wall). Actores como las organizaciones de usuarios de Internet, gestores de entornos virtuales, los proveedores de infraestructura de red, personal de seguridad privada corporativa (por ejemplo en bancos), híbridos no gubernamentales y no-policiales (como los CERT) y organismos del Estado distintos de la policía (como las aduanas) están actuando al lado de la policía estatal 2. Todos ellos forman un ensamblaje de vigilancia y manutención del orden en el ciberespacio. Las nuevas respuestas frente al crimen también han generado considerables retos en lo relativo a la legislación procesal penal. El análisis digital forense (también conocido como computer forensics) está ganando cada vez más importancia, a medida que la sociedad depende más de la información digitalizada. Las huellas electrónicas son omnipresentes, pero los agentes que controlan el crimen aún carecen de la experticia necesaria para obtener datos temporales e intangibles, interpretarlos correctamente y preservarlos de forma judicialmente adecuada. Además, la naturaleza transfronteriza del cibercrimen ha intensificado los retos jurisdiccionales. Finalmente, las reglas que rigen la prueba no resguardan adecuadamente las libertades fundamentales, puesto que fueron diseñadas para obtener evidencia física y testimonios de testigos presenciales 3. La cuestión más importante hoy en día, por tanto, es cuán adecuadas son las medidas adoptadas por el sistema de justicia criminal para hacer frente al cibercrimen y/o cuáles son las consecuencias de no actuar adecuadamente. Antes de responder a esta pregunta, es indispensable evaluar el impacto del cibercrimen y comparar los efectos de éste con los efectos de la lucha contra el crimen del sistema de justicia criminal. Qué nos amenaza más, el problema (el cibercrimen) o la reacción al problema (la intervención del sistema de justicia criminal)? 2 Wall, D. S. (2007). Cybercrime: The Transformation of Crime in the Information Age. Cambridge, Malden: Polity Press. 3 Walden, I. (2007). Computer Crime and Digital Investigations. Oxford et al.: Oxford University Press. 4

5 Prueba electrónica 1. El problema de un problema : los argumentos que incitan al miedo Según un informe del Consejo de Europa 4, las tendencias actuales en el campo de la ciberseguridad son poco alentadoras: (1) Las sociedades de la información en todo el mundo dependen cada vez más de las tecnologías de la información y la comunicación, y el incremento del cibercrimen deja a estas sociedades muy vulnerables. (2) El malware (códigos y software malicioso, incluyendo virus, gusanos, caballos troyanos, spyware, bots y botnets) está evolucionando y expandiéndose rápidamente, y está siendo utilizado, entre otras cosas, para cometer ataques de denegación de servicio, robo de identidad, fraude, lavado de dinero, etc. (3) El spam actualmente constituye el mayor volumen de tráfico de , y no sólo es molesto, sino que cada vez más frecuentemente es portador de malware. Además, el spam está comenzando a aparecer en las nuevas tecnologías (en teléfonos móviles, en forma de SMSishing o en teléfonos de Internet, en forma de Vishing). (4) Los Botnets son una de las herramientas principales del cibercrimen organizado. Se utilizan para llevar a cabo ataques DoS, robo de identidad y phishing, y para colocar adware y spyware, etc. (5) Se está desarrollando un economía de servicios clandestina (los Botnets están siendo arrendados a grupos criminales organizados). (6) Las amenazas están cambiando: los ataques masivos, multi-propósito y globales por medio de virus, gusanos o spam, que solían atraer tanta atención pública, están siendo reemplazados por ataques de menor alcance y más dirigidos a ciertos usuarios, grupos u organizaciones, aparentemente con el fin de pasar desapercibidos y perseguir un objetivo económico. (7) Internet se utiliza para la explotación sexual y el abuso de menores y para el tráfico de personas (la pornografía infantil, en particular, ha atraído un interés comercial creciente). (8) El riesgo de ataques informáticos contra la infraestructura de la información (el ciberterrorismo y la ciber-guerra) se percibe en alza. (9) El uso de las redes P-2-P supuestamente facilita la violación de los derechos de autor. (10) Finalmente, el coste de los daños materiales causados por el cibercrimen se estima alrededor de los 50 millones de dólares anuales. Si aceptáramos íntegramente este informe, la única conclusión posible sería que el cibercrimen claramente es una seria amenaza para nuestras sociedades de la información. 4 Octopus Interface 2007»Cooperation against Cybercrime«, June 2007, Palais de l Europe, Strasbourg, France. URL: cooperation/cyber/octopus_if_2007.asp#topofpage,

6 Prueba electrónica 1. El problema de un problema : los argumentos del tipo pero, por qué? El concepto mismo del cibercrimen es aún una noción muy imprecisa. El cibercrimen se observa a través de diferentes tipos de lentes, lo que genera muchos hechos contradictorios sobre su alcance y una variedad de evaluaciones de su peligrosidad. La amplísima literatura existente sobre la naturaleza del cibercrimen se puede dividir en varios discursos. Wall 5, por ejemplo, identifica (1) el discurso legislativo sobre el cibercrimen que busca definir las reglas que establecen los límites del comportamiento (in)aceptable, (2) el discurso académico que busca comprender el fenómeno a través de la informática, la gestión de la información, las ciencias económicas, y desde la perspectiva de la disciplina criminológica y socio-legal, (3) el conocimiento experto que explora y busca comprender las tendencias en el delito informático para ofrecer explicaciones y soluciones y (4) el discurso popular/de a pie que refleja un entendimiento basado en el sentido común. El problema con que nos enfrentamos hoy en día es que todos estos diferentes discursos, enfoques, o narrativas carecen de coherencia, y sus afirmaciones a menudo son contradictorias. Los actos etiquetados como ciberdelitos realmente representan un peligro claro e inminente para nuestras sociedades de la información, lo cual a su vez requiere que se ponga en marcha la maquinaria del sistema de justicia penal? Las tendencias enumeradas arriba y los diversos fenómenos asociados al cibercrimen demuestran, en primer lugar, que la identificación y análisis de las ciberamenazas aún es una ardua tarea. Existen diferentes formas de lo que denominamos cibercrimen. Algunas formas sólo utilizan ordenadores y redes para cometer delitos convencionales, mientras que otras se centran principalmente en ordenadores, redes y datos. Algunos son delitos informáticos (lo que se denomina cibercrimen de primera generación), otros consisten en hacking (segunda generación) y algunas formas automatizadas de cibercrimen (tercera generación) 6. En segundo lugar, la lista demuestra que la evaluación del peligro que presenta el cibercrimen se contradice a sí misma. Según el citado informe del Consejo de Europa - que sin duda es uno de los principales foros de protección de los Derechos Humanos - deberíamos temer la amenaza que los problemas listados presentan a los individuos; temerla mucho, de hecho. Sin embargo, muchos criminólogos nos advierten que no lleguemos a tales conclusiones 7. Ellos afirman que esta ansiedad está siendo provocada intencionalmente por ciertos actores con intereses económicos y por otros que buscan ser tenidos en cuenta en el proceso de distribución de fondos públicos. 5 Wall 2007: Ver más sobre la automatización de la relación infractor-víctima en Wall 2007: Levi 2001; Wall 2002; Wall

7 Prueba electrónica Por ejemplo, el caso del spam demuestra claramente que el peligro del cibercrimen puede ser exagerado. A comienzos de 2007 se estimaba que el spam constituyó el 80 por ciento del volumen total de tráfico de s en 2005; 95 por ciento en 2006, y que el sistema llegará a su capacidad máxima en Este desastre todavía no ha ocurrido (por suerte), pero los provocadores de ansiedad rápidamente añadirán que sólo se ha podido evitar gracias a la capacidad de adaptación del sistema. Si esto fallara, estaríamos en aprietos. Es posible que la afirmación de los pesimistas tenga algo de peso, pero los datos provenientes de fuentes jurídicas de toda Europa (es decir, estadísticas de fuerzas policiales, órganos fiscales y tribunales penales) muestran que las cifras de crímenes denunciados, procesados y juzgados simplemente aumentan tan rápidamente como algunos afirman y temen; y es más, que no justifican un veredicto tan funesto como el que sugiere el informe del Consejo de Europa. Por el contrario, las cifras en sí mismas son extremadamente bajas y contrastan mucho con el análisis de situación no-cuantitativo que ofrece el informe. Nota: El original del artículo está escrito en inglés y posteriormente traducido al español. 8 Le Monde, 11 de mayo de 2007, URL: Ver también Rowan, D., Britain is flooding the world with spam. Po URL:

8 Sobre el Terreno WIEBKE ABEL Profesora de la Escuela de Derecho de la Universidad de Edimburgo EL USO DEL REMOTE FORENSIC SOFTWARE POR LA POLICÍA Y LOS SERVICIOS SECRETOS (II) 3. Instrumentos de Investigación de Software Remotos Forenses: Capacidades y Desafíos Como hemos indicado en la e-newsletter de noviembre, existe una tendencia internacional hacia el empleo de un nuevo tipo de instrumentos de investigación por parte de las fuerzas del orden. Este nuevo tipo de tecnología tiene el potencial suficiente para incrementar la eficacia de las acciones investigadoras al mismo tiempo que se reduce la mano de obra necesaria para alcanzar los mismos resultados. Considerando estas ventajas, deberíamos preocuparnos por la regulación de estos nuevos instrumentos de investigación? La legislación existente es suficiente para regular el empleo de estas tecnologías con fines de investigación? Para contestar a estas preguntas, es importante analizar qué hace especial a este nuevo tipo de instrumentos de investigación para que podamos definir qué desafíos particulares y qué posibles problemas conlleva su utilización. Los instrumentos de Remote Forensic Use (RFS), como Troyanos, poseen un número importante de cualidades. En primer lugar, estos nuevos instrumentos de investigación son móviles. La movilidad en este contexto significa que estos instrumentos pueden circular a través de máquinas y arquitecturas diferentes, usando Internet como medio de transporte (d Inverno and Luck, 2001). Lo que nos lleva a plantearnos las siguientes preguntas: Puede un virus Troyano alemán hacer un informe sobre un sospechoso alemán si esta persona (o su ordenador portátil) está en el extranjero? Puede el virus emigrar a través de diversas plataformas? Además, estos virus son casi autónomos e inteligentes. Potencialmente pueden causar un gran número de problemas. En Alemania la ley recoge las consecuencias legales que pueden tener los actos realizados por los oficiales de policía o los fiscales teniendo en cuenta su estado anímico. Las leyes alemanas que regulan los poderes de la policía frecuentemente utilizan un vocabulario intencionado para atribuir la responsabilidad al llevar a cabo diversas investigaciones a oficiales de policía. 8

9 Sobre el Terreno Un ejemplo típico es la noción de Anfangsverdacht "de ahí, si el instrumento RFS sustituye a un oficial de policía y puede actuar con un cierto grado de autonomía, la noción de Anfangsverdacht tendría que ser aplicada también a los programas de software". Reino Unido tiene un acercamiento alternativo para este problema. Fue regulado en Houston versus Carnegie donde la prueba para determinar si un policía tenía 'razones' para la búsqueda y posterior detención de una persona era un objetivo prioritario (1999 SCCR 604). En este caso, el oficial ejecutor simplemente seguía las instrucciones de un oficial de más alta graduación, que había aplicado su propia consideración al asunto. Lo que significa que sería importante ver la necesidad de adaptar los conceptos existentes en la sospecha del uso de herramientas de RFS en las diversas jurisdicciones. Además, porque estos instrumentos pueden trabajar autónomamente sin la intervención directa de un controlador humano, su búsqueda no se limita a un período de tiempo específico. Son (potencialmente) ubicuos "y siempre están ahí". La ontología apuesta por las leyes que protegen la intimidad de las personas. La única excepción es que, estas condiciones bien definidas, otorguen de forma excepcional a los estados un poder para entrometerse en la esfera privada. Es al menos discutible si esta ontología tiene todavía sentido en un ambiente donde constantemente difundimos información privada al exterior y donde esa información puede ser utilizada con otros fines. Diversas organizaciones de carácter privado utilizan una tecnología similar (de forma legítima e ilegítima) que también provoca que se enturbie la frontera entre lo público y lo privado. Y esas mismas tecnologías que protegen a los usuarios del malware genuino también podrían ser eficientes contra los RFT que utiliza la policía. En Reino Unido, la instalación clandestina de un software fisgón por la compañía British Telecom con objetivos de marketing, es un ejemplo de este caso (The Register, 2008). Además, estas tecnologías son invisibles y por lo tanto imperceptibles por el sujeto que nos ocupa. Están expresamente diseñadas para emprender la búsqueda encubierta y no ser detectadas por el sospechoso. Lo que puede suponer una amenaza, entre otras cosas, para la responsabilidad de acciones investigadoras. 9

10 Sobre el Terreno Para las búsquedas tradicionales de premisas hay una exigencia: se requiere que el propietario del domicilio (si no está disponible, un miembro de su familia) esté presente cuando se realiza la búsqueda. La tecnología eficaz permite a la policía evitar el objetivo normativo del artículo 102, por un mero cambio "procesal" del método investigador. Además, las pruebas son recogidas en medios digitales. Pruebas digitales que inmediatamente levantan un problema de la autenticidad. Es el caso, por ejemplo, de un software como el virus Troyano, que no está diseñado pensando en preservar las pruebas electrónicas, y que recoge evidencias digitales (Casey y Stanley, 2004). Ya que el Troyano es un programa que circula en el ordenador del sospechoso al mismo tiempo que procede a la recuperación de pruebas, es probable que en ese mismo proceso de reunión de pruebas pueda hacer "algún" cambio (Kenneally, 2001). Al menos a primera vista, sería una violación directa de los principios más básicos de computer forensics, donde la autenticidad del resultado está garantizada por el trabajo de una copia de bit a bit del ordenador investigado. Como estamos señalando, cada uno de estos atributos podría causar potenciales problemas legales. Por lo tanto, la combinación de todos estos atributos incorporados a una tecnología plantea desafíos sin precedentes para las leyes existentes y para los órganos legislativos. Ningún instrumento utilizado antes por las fuerzas de seguridad ha combinado todos estos atributos en un solo uso. 4. Problemas El último párrafo ha destacado que el diseño de estos nuevos instrumentos de investigación puede dar origen a varios problemas. Estos problemas generalmente pueden ser categorizados en dos grupos. El primer grupo serían problemas relacionados con el empleo de la tecnología. Pueden ser subdivididos en problemas técnicos y legales. Para el alcance de este artículo el foco está sobre los problemas técnicos, con sólo una breve perspectiva en los problemas legales que surgen del empleo de estas tecnologías. El segundo grupo es de problemas relacionados con el empleo de los datos recopilados por estos dispositivos de investigación. De nuevo, se pueden dividir en dos subcategorías: el análisis de los datos obtenidos y el empleo de los datos como pruebas en proceso. 4.1 Problemas Técnicos Existen diversos problemas técnicos de considerable importancia al emplear instrumentos de RFS en las investigaciones criminales (Buermeyer, 2007). Lógicamente, no todos los problemas pueden ser analizados dentro de este artículo. 10

11 Sobre el Terreno La primera barrera técnica de carácter serio que debe ser derribada es la implementación del instrumento RFS sobre el sistema elegido. Básicamente, un virus Troyano es, desde una perspectiva de diseño, nada más que un malware. Como señala Hilley, hay diferentes tipos de virus, gusanos, virus Troyanos, espías y son detectados por productos de seguridad, que se mejoran día a día para la detección de malware como antes no se había visto (Hilley, 2007). Estos productos son diseñados para descubrir cualquier software que parece ser dañino y con ánimo de acceder de forma no autorizada a un ordenador. El problema es que cualquier RFS diseñado por cualquier gobierno tiene esas características y, por lo tanto, puede ser descubierto por los antivirus, ya que no son capaces de distinguir entre un Troyano federal y un Troyano malévolo. El riesgo de detección radica, como señalan Casey y Stanley, en que los sospechosos investigados pueden alertarse por las actividades investigadoras, y pueden observar o derribar toda la comunicación con el sistema remoto (Casey y Stanley, 2004). Además, de ser descubierto por antivirus, los potenciales sospechosos podrían copiar este RFS y usarlo para espiar a otras personas. Una solución posible para la detección por antivirus podría ser la colaboración con los proveedores de sistemas de seguridad del software. Las autoridades tendrían que solicitar a estos proveedores que deliberadamente no instalen instrumentos de investigación que detecten sus RFS. Sin embargo, los clientes compran estos productos para ser protegidos de cualquier malware que trate de infiltrarse el sistema. Por lo tanto, si estos proveedores estuvieran de acuerdo en colaborar con las autoridades no descubriendo de forma deliberada la mercancía espía de los gobiernos, el riesgo de que los consumidores pierden la confianza en sus productos podría ser significativa. El Consultor de Seguridad Graham Cluley dice del antivirus Sophos que si un cliente sospecha de que un Troyano está siendo empleado para espiarle, siempre se protegerán contra él. Argumenta que es imposible indicar al usuario si el software fue diseñado por las autoridades, e incluso si realmente fue usado para investigar a un sospechoso o si fue dirigido por un tercero (Hilley, 2007). Y que, en el caso de que no se descubriera el malware diseñado por las autoridades, podría ser una válvula de entrada para otros virus, lo que potencialmente podría ser explotado para infiltrarse en los ordenadores con malware no gubernamental. Los proveedores del software antivirus no están necesariamente en la misma jurisdicción que el sospechoso en cuestión. El incentivo para una empresa estadounidense para cooperar con la policía alemana, con la desventaja para sus clientes, es mínimo. Además, puede chocar con las leyes de protección de la intimidad en el domicilio. Incluso más difícil sería la regulación de antivirus abiertos, 11

12 Sobre el Terreno que son usados por comunidades difusas y por entidades no fácilmente identificables legalmente. La pregunta es quién de los proveedores (si hay alguno) obedece estas instrucciones? El gobierno alemán, por lo tanto, ha decidido en esta etapa no colaborar con los fabricantes de antivirus (BT- Drucksache 16/4995). Incluso al asumir que el instrumento está satisfactoriamente instalado en el ordenador que usa uno de los métodos señalados y habiendo burlado correctamente al software de antivirus, puede surgir un problema técnico con la conexión a Internet. Los softwares RFS sólo pueden acceder al ordenador de un sospechoso que se conecta a Internet. Igualmente, una conexión a Internet sería necesaria para transferir los datos capturados al operador. Esto quiere decir que si el ordenador se desconecta de Internet antes de o durante la investigación, el RFS podría no haberse instalado satisfactoriamente o puede que los datos capturados no hubieran sido transferidos al operador. 4.2 Problemas legales La tecnología y los nuevos instrumentos cambian y se desarrollan muy rápidamente, mucho más rápido que la adaptación de la ley a estos cambios. Y las discrepancias asoman entre la utilización de estas tecnologías y su permanencia dentro de los límites legales. El 25 de noviembre de 2006, un juez del Tribunal Federal alemán, el Bundesgerichtshof (BGH), rehusó la petición del fiscal general para buscar pruebas en el ordenador de un sospechoso utilizando un instrumento Remote Forensic Software. El fiscal general apeló contra esta decisión al BGH, argumentando que los artículos 102, 110 y 94 del Código Penal (Strafprozessordnung-StPO) permitían ese tipo de búsqueda. El tribunal rechazó en el juicio la analogía entre una búsqueda tradicional de evidencias físicas y las búsquedas clandestinas en un ordenador, incluyendo el tráfico en tiempo real en Internet, a través de un dispositivo remoto (BGH, NJW 2007, 930). El proceso concluyó con que no existía autorización legal alguna en ese momento conforme a la ley alemana que permitiera el empleo de instrumentos RFS en investigaciones criminales empleadas por las fuerzas de seguridad. En paralelo a la discusión a nivel federal, el estado de Nordrhein-Westfalen ha enmendado su "ley para la protección de la constitución" (Verfassungsschutzgesetz) el 30 de diciembre de El párrafo 11 fue añadido al artículo 5 II del Acto de Protección de Constitución de Nordrhein-Westfalen (Verfassungsschutzgesetz Nordrhein-Westfalen - VSG NRW). Esta enmienda permitía la observación secreta y la investigación por Internet. Sobre todo la interceptación secreta de comunicaciones vía Internet y el acceso secreto a sus sistemas de información. También concedía la base legal para una búsqueda secreta en línea en el ordenador privado o en el ordenador portátil de un sospechoso por las fuerzas de seguridad. 12

13 Sobre el Terreno Sin embargo, se archivó una queja constitucional contra esta enmienda con el Tribunal alemán Federal Constitucional (Bundesverfassungsgericht) desafiando su constitucionalidad. El Tribunal Federal Constitucional decidió el 27 de febrero de 2008 que el artículo 5 II del párrafo 11 del Acta de Protección de la Constitución de Nordrhein-Westfalen no era conforme a la norma y, por lo tanto, era ilegal (BVerfG, NJW 2008, 822). La decisión estaba basada en "un nuevo" derecho humano basado directamente en la confidencialidad y la integridad de los sistemas de información, por primera vez aprobados explícitamente por este tribunal. El tribunal en su razonamiento presentó este derecho basándose en los artículos 2 I y 1 I de la constitución de Grundgesetz referentes a los derechos fundamentales de protección y dignidad personal. Este derecho sólo puede ser restringido, y por lo tanto, el empleo de Remote Forensic Software por parte de fuerzas de seguridad sólo se puede permitir cuando valores más significativos como la vida, la libertad o la integridad de las personas están en peligro. Mientras esto en principio deja abierto el empleo de RDF para prevenir un ataque terrorista, no podía utilizarse para la prevención general de los actos de terrorismo en ausencia de una amenaza específica, inminente y claramente identificada. Sin embargo, es el juez quien debe aprobar el empleo de estos softwares sobre la base de cada caso. Nota: La primera parte de este artículo se publicó en el Newsletter de noviembre El original del artículo está escrito en inglés y posteriormente traducido al español. 13

14 Tecnología y Procedimientos MATÍAS BEVILACQUA Director Tecnológico de Cybex LA TRAZABILIDAD COMO ACTIVO DE INFORMACIÓN CORPORATIVA La prevención del anonimato digital corporativo pasa por la identificación de las lagunas digitales existentes y por la adecuación, tanto tecnológica como del cuerpo normativo y procedimental que regulan los activos de información corporativos. Los años de investigación del fraude en entornos corporativos aconsejan apostar por una revalorización de la trazabilidad como nuevo activo de información en sí, desdoblando cada activo tradicional en dos: el propio activo y la trazabilidad del mismo. En los últimos años, la Prueba Electrónica a través del denominado Computer Forensics se ha convertido en una herramienta indispensable para la investigación del fraude empresarial en entornos virtuales. La Prueba Electrónica ha demostrado efectividad informativa y procesal en la lucha contra todo tipo de fraude corporativo, destacando por recurrencia: Competencia desleal por parte de trabajadores o directivos. Fraude económico. Fugas de información corporativa. Espionaje industrial. Uso abusivo de los recursos corporativos. Ataque semánticos (amenazas o injurias a través de medios digitales). Intrusiones en sistemas informáticos. Las situaciones de crisis derivadas de la detección del fraude constituyen un evento excepcional (situación anómala, singular, extraordinaria) para la cúpula directiva y los mandos intermedios que forman el comité de crisis responsable de analizar, contener y resolver la situación de fraude que amenaza el negocio. En Cybex llevamos más de 6 años colaborando en la resolución de estas situaciones de crisis derivadas del fraude empresarial, lo que nos permite afrontar cada nueva investigación con todos los recursos derivados de la experiencia previa acumulada ante escenarios de fraude idénticos o 14

15 Tecnología y Procedimientos con mínimas variaciones. Si cambiamos el punto de vista, esta misma experiencia acumulada es la que hace posible conocer de primera mano el nivel de trazabilidad digital habitual presente en la mediana y gran empresa en nuestro país. Y, específicamente, permite identificar las carencias habituales en dicha trazabilidad que repercuten en el coste asociado a una investigación así como en las garantías de éxito de la misma. Llegados a este punto, se hace necesario cuestionarnos la propia definición del término trazabilidad, así como su aplicación al entorno digital corporativo. La trazabilidad como tal, es un anglicismo mal incorporado a nuestra lengua que la RAE presenta como sinónimo del término rastreabilidad. Aplicado al entramado digital corporativo, la trazabilidad alude a la disponibilidad de información sobre el uso de los activos digitales. Un ejemplo sencillo sería el de los logs de un controlador de dominio como fuente de información para rastrear los intervalos de conexión y desconexión de un empleado concreto, en el parque informático corporativo. Partiendo de este ejemplo resulta fácil identificar rápidamente varios de los elementos que contribuyen a la trazabilidad digital en la empresa a día de hoy. Logs del Proxy, radius, fronted web, intranet, sharepoint, SAP, y, en esencia, todo registro de actividad de sistema o aplicación. La realidad corporativa actual en nuestro país es que dichos registros existen, pero han sido configurados y son administrados únicamente como herramientas necesarias para la resolución de problemas en el funcionamiento de los sistemas o aplicaciones por parte del departamento responsable de Sistemas. Debido a su naturaleza intrínseca, pocas veces se contemplan en las políticas de respaldo y suelen tener un período de retención excesivamente corto como para resultar de utilidad en investigación. Han sido realmente escasas las investigaciones realizadas en estos últimos años en las cuales el nivel de trazabilidad corporativa existente ha sido suficiente para poder proporcionar toda la información necesaria a lo largo de la investigación en curso. Esos logs no están activados o sólo conservamos esos registros 24 horas son respuestas habituales por parte de los responsables de sistemas. Es necesario realizar un cambio cultural en el cual este tipo de registro que contribuye a incrementar la trazabilidad digital corporativa abandone el papel secundario que ha venido jugando y sea considerado lo que es, un verdadero activo de información. 15

16 Tecnología y Procedimientos Calidad vs. Cantidad Al elevar los eventos de sistema y de aplicación a la categoría de archivo de información, tiene sentido comenzar a cuestionar la calidad de los mismos. Por defecto, los fabricantes de software establecen qué registran sus sistemas o aplicaciones y, salvo excepciones puntuales, suelen determinar ese comportamiento por defecto con criterios totalmente ajenos a las necesidades actuales de la trazabilidad digital. Resulta por ello imprescindible la adaptación de estas políticas por defecto para incrementar el nivel de trazabilidad derivado de este tipo de registro. Si bien es cierto que el incremento de los niveles de registro tiene un impacto en rendimiento y necesidades de almacenamiento, hoy en día la potencia disponible y el coste de almacenamiento convierten esta argumentación en poco más que una excusa. El volumen transaccional impuesto por la dimensión de la base de usuarios en la gran empresa tiene un impacto real e importante en el rendimiento y en las necesidades de almacenamiento derivadas del incremento de los niveles de registro preestablecidos. No obstante, es precisamente en la gran empresa en la que se observa un mayor nivel de trazabilidad digital. Esta paradoja aparente tiene su explicación en el riesgo jurídico al cual se ve expuesto y, en consecuencia, a un primer entorno en el cual se ha llevado a cabo la revalorización de estos registros digitales. La configuración más habitual en esta línea es la activación del registro de intentos de conexión con éxito y/o fallidos. Ahora bien, si el lector fuese quien ha decidido activar esta fuente adicional de eventos. Cuestione durante unos segundos el motivo de tal decisión. Si su respuesta contiene la palabra seguridad en lugar de trazabilidad es muy probable que exista un sinfín de eventos que no haya considerado necesarios. Por ejemplo, ha activado también la auditoría de eventos de impresión con éxito? Probablemente no. Y no obstante, la simple impresión sigue siendo un importante vector de fuga de información corporativa. La activación de dicha auditoría no tiene un impacto apreciable en rendimiento ni en almacenamiento y, no obstante, al no tener impacto en la seguridad de los sistemas, difícilmente lo encontraremos activo en el entorno corporativo. Trazabilidad como un todo La trazabilidad empieza y termina en los eventos? Nada más lejos de la realidad. Una vez se dispone de estas fuentes de eventos configuradas de forma óptima para el entorno, comenzamos a entrever que la trazabilidad no puede lograrse de forma aislada. En una investigación reciente sobre un entorno Exchange, el análisis de los logs reveló, como origen de un correo electrónico de interés para el caso, una IP interna. Al solicitar información sobre dicha IP se nos notificó que 16

17 Tecnología y Procedimientos la misma correspondía al servidor OMA (Outlook Mobile Access) que enlaza Exchange con los teléfonos móviles corporativos. Tras analizar los eventos generados por OMA y correlacionar las transacciones entre Exchange y OMA se obtuvo un identificador de dispositivo, o DeviceID. Por último, al solicitar el nombre del usuario actual de esa PDA lo que se obtuvo fue un gran vacío. El servidor de Exchange estaba debidamente configurado y a pesar de ello seguía existiendo una laguna digital en ese entorno. Ejemplos menos interesantes pero mucho más comunes son las arquitecturas routing internas presentes por dimensionamiento en la mediana y gran empresa con NAT. Estas tipologías constituyen auténticos anonimizadores corporativos. Más allá de la tecnología Es la tecnología la respuesta a las carencias de trazabilidad en el entorno corporativo? Nuevamente podemos hablar de un principio, pero no de un fin. Si previamente hemos hablado de que la trazabilidad debe enfocarse como un todo, en este caso cabe ampliar aún más el concepto y extenderlo más allá de la propia tecnología. El cuerpo normativo y procedimental corporativo constituye un elemento clave adicional para la prevención del anonimato digital. Permítaseme una vez más remitirme a un caso concreto para ilustrar este concepto. El objeto de la investigación era el robo de un ordenador. Resulta un ejemplo sumamente interesante dado que normalmente toda investigación forense se inicia en una o más máquinas involucradas en el contexto de la investigación y, en este caso, lógicamente no había nada que analizar. Y por ello, puso realmente a prueba la trazabilidad corporativa del cliente. Si bien al hablar de trazabilidad intuitivamente tendemos a pensar en información, la experiencia demuestra que en muchas ocasiones la falta de información aporta por sí misma tanta información como la presencia de ella. Finalizando el análisis de los eventos disponibles, se observó que, tras el robo del ordenador, alguien se había conectado con las credenciales del usuario legítimo del ordenador sustraído, utilizando además ese mismo ordenador que supuestamente a esa hora ya había sido robado. Aparentemente, aquellos eventos reflejaban algo que no era posible, en todo caso, algo que no cuadraba con la cronología de hechos presentada por el empleado al cual le habían sustraído su ordenador. Los eventos disponibles nos permitían incluso ir un paso más allá. En esa misma conexión, empleando las credenciales del empleado y el ordenador supuestamente sustraído, quedó registrado el cambio de contraseña con éxito de dicho usuario. La única explicación posible 17

18 Tecnología y Procedimientos era un robo interno, de forma que se conectase el ordenador en otro despacho por alguien que conocía la contraseña de su usuario. Llegados a este punto, y para reducir una historia mucho más extensa, diremos que se pudo confirmar que el empleado legítimo no tuvo que solicitar un reset de su contraseña cuando se le asignó, horas más tarde, un nuevo ordenador. Este extremo se confirmó porque la normativa y procedimientos establecidos estaban diseñados de forma que quedase constancia formal de toda solicitud y reset de credenciales. Asimismo la política de asignación de contraseñas forzaba al operador a resetear la existente empleando una contraseña aleatoria, y, por último, el sistema estaba configurado para recordar y prohibir el uso de las 5 últimas contraseñas empleadas. Esta combinación de factores técnicos y normativos es la que permitió demostrar que la única persona que pudo conectarse desde ese ordenador en esa fecha y hora (en la cual el ordenador ya había sido supuestamente sustraído) era el propio empleado que simuló el robo de su propio equipo. Trazabilidad, medio o fin? Es de desear que lo aquí expuesto contribuya en alguna medida a promover la revalorización corporativa de la trazabilidad en los entornos digitales. La trazabilidad es mucho más que un subproducto de la seguridad y debería tener un peso específico mayor del actual en la mediana y gran empresa española. Ahora bien, la trazabilidad aporta datos, 0 s y 1 s, inteligencia. Constituye únicamente el primer escalón hacia la Prueba Electrónica. La adecuación preventiva del cuerpo normativo y sistemas, combinado con la metodología adecuada y el conocimiento del marco jurídico vigente, nos permite enriquecer aún más la revalorizada trazabilidad, elevando su estatus más allá de su esencia como mecanismo de rastreo hasta la consideración de prueba electrónica como tal. Nota: Artículo publicado en el n 0 82 de la revista Seguridad en Informática y Comunicaciones. 18

19 CYBEX Espacio Institucional MARCO GERCKE Profesor de la Universidad de Colonia Experto en Cibercriminalidad de la Comisión Europea LA IMPORTANCIA DE LA ESTANDARIZACIÓN EN LA LUCHA CONTRA EL CIBERCRIMEN 1. Introducción En el intenso debate sobre las respuestas legales a la amenaza del cibercrimen se reconoce ampliamente la necesidad de desarrollar estrategias y respuestas globales. La Agenda sobre Ciberseguridad Global de la UTI es uno de los resultados visibles de dicho proceso de discusión. 1 La Agenda sobre Ciberseguridad Global (GCA) contiene siete objetivos clave 2 - entre ellos la elaboración de estrategias para el desarrollo de un modelo de legislación sobre delitos informáticos. Un grupo de expertos creado para idear estrategias relacionadas con la GCA 3 subrayó, en varias reuniones, la importancia de buscar una respuesta global ante esta amenaza. En su reunión ad hoc de enero de 2008, el grupo se centró especialmente en dicha respuesta legal global frente al delito informático. 4 En este contexto se refirió, de manera especial, a la Convención de Budapest sobre Cibercrimen, que juega un rol central en la lucha contra el delito informático 5. El presente artículo ofrecerá una visión general del reto global del delito informático, así como los elementos clave de una respuesta a dicho reto. 1 Para más información, ver La elaboración de estrategias para el desarrollo de un modelo de ley sobre el delito informático que sea universalmente aplicable y se pueda articular con legislación nacional y regional existente. 2. La elaboración de estrategias para la creación de estructuras organizativas y políticas nacionales y regionales sobre el delito informático. 3. El desarrollo de una estrategia para el establecimiento de criterios mínimos de seguridad a nivel global y de esquemas de acreditación para aplicaciones de software y sistemas. 4. El desarrollo de estrategias para la creación de un marco global para la observación, alerta y respuesta ante incidentes, para garantizar la coordinación transfronteriza entre iniciativas nuevas y otras ya existentes. 5. El desarrollo de estrategias para la creación y aprobación de un sistema de identidad digital genérica y universal, y las estructuras organizativas necesarias para garantizar el reconocimiento de las credenciales digitales de individuos a través de diversas fronteras geográficas. 6. El desarrollo de una estrategia global para facilitar el desarrollo de capacidades institucionales y humanas para mejorar el conocimiento y el know how en todos los sectores y en todas las áreas mencionadas anteriormente. 7. El asesoramiento sobre un potencial marco para desarrollar una estrategia global para la cooperación internacional entre diferentes partes interesadas, el dialogo y la coordinación en todas las áreas mencionadas anteriormente. 3 Ver: 4 Reunión ad hoc del Grupo de Expertos de Alto Nivel, 8 de enero de 2008, Ginebra. 5 Sobre la Convención sobre Cibercrimen, ver: Gercke, CRi, 2006, 140 et seq.; Aldesco, The Demise of Anonymity: A Constitutional Challenge to the Convention on Cybercrime, Entertainment Law Review, 2002, No. 1 disponible en: Jones, The Council of Europe Convention on Cybercrime, Themes and Critiques, 2005 disponible en: Broadhurst, Development in the global law enforcement of cyber-crime, in Policing: An International Journal of Police Strategies and Management, 29(2), 2006, p. 408 et seq; Adoption of Convention on Cybercrime, International Journal of International Law, Vol 95, No.4, 2001, p. 889 et seq. 19

20 CYBEX Espacio Institucional 2. El reto de la dimensión transnacional del cibercrimen En un gran número de casos, los procesos de transferencia de datos a través de Internet involucran a más de un país. 6 Esto se debe al diseño de la red, así como a los protocolos que permiten que se lleven a cabo transmisiones exitosas, incluso si las líneas directas se encuentran temporalmente bloqueadas. 7 Además, un gran número de servicios relacionados con Internet (por ejemplo, servicios de hosting) se ofrecen por compañías ubicadas en el extranjero. 8 En aquellos casos en que el infractor no se encuentre en el mismo país que la víctima, la investigación requerirá de la cooperación entre fuerzas de seguridad de todos los países afectados. 9 Es difícil llevar a cabo investigaciones transnacionales sin el consentimiento de las autoridades competentes de los países involucrados, en tanto ello sería incompatible con el principio de Soberanía Nacional. Este principio, en general, no permite que un país lleve a cabo investigaciones en otro sin el permiso de las autoridades locales. 10 Por lo tanto, las investigaciones se han de realizar con el apoyo de las autoridades de todos aquellos países involucrados. Respecto al hecho de que en muchos casos se dispone de muy poco tiempo para llevar a cabo investigaciones con éxito, la aplicación de los regímenes clásicos de asistencia mutua en investigaciones por delitos informáticos genera dificultades, puesto que la asistencia legal mutua en general requiere procedimientos formales que llevan mucho tiempo. Hay varias formas de acelerar la investigación Sobre el alcance de los ataques transnacionales en los ataques informáticos mas dañinos, ver: Sofaer/Goodman, Cyber Crime and Security The Transnational Dimension in Sofaer/Goodman, The Transnational Dimension of Cyber Crime and Terrorism, 2001, p. 7 disponible en: 7 Los primeros protocolos de comunicación que se definieron, y que aún son los mas importantes, son: TCP (Transmission Control Protocol) and the IP (Internet Protocol). Para mas información, ver: Tanebaum, Computer Networks; Comer, Internetworking with TCP/IP Principles, Protocols and Architecture. 8 Ver Huebner/Bem/Bem, Computer Forensics Past, Present And Future, No.6 disponible en: uture.pdf; Sobre las posibilidades de los servicios de almacenamiento en red, ver: Clark, Storage Virtualisation Technologies for Simplifying Data Storage and Management. 9 Sobre la importancia de la cooperación internacional en la lucha contra el delito informático, ver: Putnam/Elliott, International Responses to Cyber Crime, in Sofaer/Goodman, The Transnational Dimension of Cyber Crime and Terrorism, 2001, p. 35 et seqq. disponible en: Sofaer/Goodman, Cyber Crime and Security The Transnational Dimension in Sofaer/Goodman, The Transnational Dimension of Cyber Crime and Terrorism, 2001, p. 1 et seqq. disponible en: 10 El principio de Soberanía Nacional es un principio fundamental del Derecho Internacional. Ver Roth, State Sovereignty, International Legality, and Moral Disagreement, 2005, p. 1 disponible en: 11 Un ejemplo es la red G8 24/7, otro las disposiciones sobre la cooperación internacional en el ámbito de la Convención sobre Cibercrimen del Consejo de Europa. 20

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

Reporte del Panel sobre Ciberdelincuencia y Ciberseguridad en EuroDIG 2009

Reporte del Panel sobre Ciberdelincuencia y Ciberseguridad en EuroDIG 2009 Reporte del Panel sobre Ciberdelincuencia y Ciberseguridad en EuroDIG 2009 Por: Cristos Velasco San Martín Director General de Ciberdelincuencia.Org Cristos Velasco es un abogado especializado en regulación

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

"Taller Subregional Sobre Financiamiento del Terrorismo"

Taller Subregional Sobre Financiamiento del Terrorismo "Taller Subregional Sobre Financiamiento del Terrorismo" Organizado por: la Organización de los Estados Americanos (OEA /SSM/ CICAD y CICTE) en colaboración con la Oficina de las Naciones Unidas contra

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN ÍNDICE GENERAL PRÓLOGO PALABRAS PRELIMINARES 1. Concepto y naturaleza jurídica del correo elec - trónico 2. Historia del correo electrónico 3. Derecho comparado 4. Internet a) La sigla www b) Otros servicios

Más detalles

Tendencias del cibercrimen y medidas

Tendencias del cibercrimen y medidas www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A.

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. APLICACIÓN En esta Política de Uso Aceptable se detallan y especifican los lineamientos y todos los actos prohibidos por TRICOM, S.A. ("TRICOM")

Más detalles

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 V. Perspectiva internacional a) Organización de las Naciones Unidas (ONU) y Unión Internacional de Telecomunicaciones

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CLÁUSULA 1: OBJETO Las presentes condiciones particulares, que completan las Condiciones Generales

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Condiciones de servicio para la conexión a la red de visitantes del CSUC

Condiciones de servicio para la conexión a la red de visitantes del CSUC Condiciones de servicio para la conexión a la red de visitantes del CSUC 1. Condiciones generales Por la presente el CONSORCI DE SERVEIS UNIVERSITARIS DE CATALUNYA (de ahora en adelante CSUC) le informa

Más detalles

RECOMENDACIONES (2014/724/UE)

RECOMENDACIONES (2014/724/UE) 18.10.2014 ES L 300/63 RECOMENDACIONES RECOMENDACIÓN DE LA COMISIÓN de 10 de octubre de 2014 relativa al modelo de evaluación del impacto sobre la protección de datos para redes inteligentes y para sistemas

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES Introducción El Distrito de la Escuela de la Ciudad de New Rochelle ("Distrito Escolar") proporciona facilidades de computadoras y red y equipo, y proporciona acceso al Internet para apoyar aprender y

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

LA PROTECCIÓN DE LOS DATOS PERSONALES

LA PROTECCIÓN DE LOS DATOS PERSONALES LA PROTECCIÓN DE LOS DATOS PERSONALES La protección de los datos personales y el respeto de la vida privada son derechos fundamentales importantes. El Parlamento Europeo insiste en la necesidad de lograr

Más detalles

MIEMBRO NO PERMANENTE DEL CONSEJO DE SEGURIDAD DE LAS NACIONES UNIDAS PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540

MIEMBRO NO PERMANENTE DEL CONSEJO DE SEGURIDAD DE LAS NACIONES UNIDAS PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540 PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540 2 1. En 2015 y 2016, España preside el Comité creado en virtud de la resolución del Consejo de Seguridad 1540 (2004) sobre proliferación de armas de destrucción masiva

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas La utilización coherente de una fuerte criptografía, unida a una gestión de las claves que regula el acceso a los

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Instalación de un cctv en montes de utilidad pública.

Instalación de un cctv en montes de utilidad pública. MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA Informe UCSP 2015/054 Fecha 26/06/2015 Asunto Instalación de un cctv en montes de utilidad pública. ANTECEDENTES Consulta efectuada por una Subdelegación

Más detalles

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES EDUCACIÓN Y DATOS PERSONALES Con la masificación de las Tecnologías de Información

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes.

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes. Principios para un uso seguro de los dispositivos con conexión a Internet y los servicios en línea en la Unión Europea por parte de los niños y los jóvenes Este documento recoge una serie de principios

Más detalles

PERITAJE EN MATERIA DE COMPLIANCE EN LA APLICACIÓN DE LA NORMATIVA RELATIVA A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS CASO ESPAÑOL

PERITAJE EN MATERIA DE COMPLIANCE EN LA APLICACIÓN DE LA NORMATIVA RELATIVA A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS CASO ESPAÑOL PERITAJE EN MATERIA DE COMPLIANCE EN LA APLICACIÓN DE LA NORMATIVA RELATIVA A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS CASO ESPAÑOL Por Enrique de Madrid-Dávila enrique@demadriddavila.com Miembro

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Código de uso de los sistemas y recursos informáticos 20150331

Código de uso de los sistemas y recursos informáticos 20150331 Código de uso de los sistemas y recursos informáticos 20150331 Índice de contenido Introducción...3 Alcance...3 Vigencia...3 Interpretación...4 Derechos de los usuarios...7 1. Acceso a los recursos informáticos...7

Más detalles

Comunicado de la Cumbre de Seguridad Nuclear de La Haya

Comunicado de la Cumbre de Seguridad Nuclear de La Haya Comunicado de la Cumbre de Seguridad Nuclear de La Haya Nosotros, los líderes participantes, nos hemos reunido en La Haya los días 24 y 25 de marzo de 2014 con el fin de fortalecer la seguridad nuclear,

Más detalles

Propuesta de Modificación a la Iniciativa de Ley de Telecomunicaciones

Propuesta de Modificación a la Iniciativa de Ley de Telecomunicaciones Propuesta de Modificación a la Iniciativa de Ley de Telecomunicaciones Resumen Ejecutivo El artículo 145 en sus fracciones I, II y III violan el derecho a la libertad de expresión al establecer la posibilidad

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Índice AI: AMR 23/005/2010 Fecha: 16 de febrero de 2010

Índice AI: AMR 23/005/2010 Fecha: 16 de febrero de 2010 Índice AI: AMR 23/005/2010 PÚBLICO Fecha: 16 de febrero de 2010 LA SITUACIÓN DE LOS DERECHOS HUMANOS EN COLOMBIA: DECLARACIÓN ESCRITA DE AMNISTÍA INTERNACIONAL AL 13º PERIODO DE SESIONES DEL CONSEJO DE

Más detalles

Informe del Grupo de Trabajo sobre el Examen Periódico Universal Jamaica

Informe del Grupo de Trabajo sobre el Examen Periódico Universal Jamaica Naciones Unidas Asamblea General Distr. general 11 de marzo de 2011 Español Original: inglés A/HRC/16/14/Add.1 Consejo de Derechos Humanos 16º período de sesiones Tema 6 de la agenda Examen periódico universal

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

TÉRMINOS Y CONDICIONES DE THEROSETTASTONE.ES

TÉRMINOS Y CONDICIONES DE THEROSETTASTONE.ES TÉRMINOS Y CONDICIONES DE THEROSETTASTONE.ES ATENCIÓN: Estos términos y condiciones ("Condiciones") se aplicarán a todos los contenidos de este sitio web con el nombre de dominio www.rosettastone.es (

Más detalles

MEMORANDO DE ENTENDIMIENTO

MEMORANDO DE ENTENDIMIENTO E MEMORANDO DE ENTENDIMIENTO MEMORANDO DE ENTENDIMIENTO ENTRE CIERTAS ORGANIZACIONES Y LOS FISCALES DEL CONDADO CON RESPECTO A LA PRESENTACIÓN DE DENUNCIAS DE CIERTOS DELITOS Artículo 1 Preámbulo Las partes

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles