Ética y Legislación Informática. Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco
|
|
- Elvira Lucero Ponce
- hace 8 años
- Vistas:
Transcripción
1 Ética y Legislación Informática Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco
2 Definición General Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera.
3 Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistema informáticos donde esta se almacena o transfiere. Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, una clasificación es: Los fraudes (LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), MANIPULACIÓN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya Horses), FALSIFICACIONES INFORMÁTICAS (como objeto o como instrumento), Pishing). El sabotaje informático (Bombas lógicas, gusanos, virus informáticos, malware, ciberterrorismo, ataques de denegación de servicio). El espionaje informático y el robo o hurto de software (Fuga de datos (data leakage), REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL). El robo de servicios (HURTO DEL TIEMPO DEL COMPUTADOR, APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING), PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION)). El acceso no autorizado a servicios informáticos (Piratas informáticos (hackers), cracker, Pinchado de Líneas (WIRETAPPING), la llave maestra (SUPERZAPPING) )
4 Fraudes Este tipo de delito informático, es también conocido como sustracción de datos, es muy común y difícil de detectar. Este delito no requiere conocimientos técnicos de informática y lo realizan las personas que tienen acceso al procesamiento de información. Este tipo de delito es muy difícil de descubrir ya que la persona debe contar con conocimientos específicos de informática. Este delito consiste en modificar los programas existentes en el sistema e insertar nuevos programas o rutinas. Un método común empleado en este tipo de delitos es el conocido como Caballo de Troya, el cual consiste en insertar instrucciones de forma encubierta para que realice una función no autorizada al mismo tiempo que su función normal.
5 MANIPULACIÓN DE DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Es una técnica especializada que se denomina técnica del salchichón, en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
6 FALSIFICACIONES INFORMÁTICAS Este tipo de delito tiene por objeto alterar los datos de los documentos almacenados en forma computarizada. Uno de los instrumentos empleados para este tipo de delito, son las fotocopiadoras computarizadas en color a base de rayos láser, con las que se pueden obtener copias en alta resolución, se pueden modificar documentos e incluso crear documentos falsos, sin necesidad de recurrir al original. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes, son los virus, el cual es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.
7 Gusanos.-Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba Lógica o Cronológica.- las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
8 ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS Piratas informáticos (hackers) efectúan el acceso a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que a continuación se mencionan, como la falta de rigor de las medidas de seguridad, descubrimiento de deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema, el empleo de contraseñas fáciles de descifrar o de mantenimiento que están en el sistema. Este tipo de delito, provoca pérdidas económicas para los dueños legítimos.
9 Esquema de dificultad para detectar información acerca de los principales fraudes
10 Estadísticas sobre delitos informáticos En los Estados Unidos existe una institución que realiza un estudio anual sobre la y los crímenes cometidos a través de las computadoras. Esta entidad es El Institute de Seguridad de Computadoras (CSI), quien anuncio recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273 principalmente grandes Corporaciones. Entre lo mas destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:
11 El 90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses. El 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el mas común de estas violaciones son los de computadoras, robo de computadoras portátiles o abusos por parte de los empleados por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos. El 74% reconocieron perdidas financieras debido a las violaciones de las computadoras.
12 El 71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) menciono su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.
13 INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS Usos Comerciales no Éticos.- es cuando las empresas aprovechan la red para hacer una oferta a gran escala de sus productos, llevando a cabo mailings electrónicos al colectivo de usuarios de un Gateway, un nodo o un territorio determinado. Actos parasitarios.- algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales.
14 TAREA Investigar ejemplos de esquemas de seguridad informática que han sido implementadas en las empresas. Investigar el concepto de seguridad informático y criptografía. Mencionar ejemplos de algoritmos de seguridad.
15 Referencias Acurio del Pino S. Delitos Informáticos, Generalidades. Disponible en: pdf Adame M. H., Galván S. M., Patiño A. D., Quirós S. R. M. Tesis: Importancia de la Auditoría en Informática en las Empresas del Sector Privado. UPIICSA-IPN Disponible en: pdf Castellanos D. El derecho informático: delito vs ética. Definición de Delito Informático. Disponible en: Delitos Informáticos. Disponible en:
3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos
1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática
Más detallesSEGURIDAD INFORMÁTICA Leyes sobre seguridad informática
CICLO DE CONFRENCIAS Y MESAS REDONDAS SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática Lic. Francisco Javier Uriona Herbas Cochabamba, Noviembre de 2008 DERECHO INFORMÁTICO Es una rama de las ciencias
Más detallesÍndice de Contenidos
Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades
Más detallesDELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO
Más detallesResumen ejecutivo del Estudio sobre el fraude a través de Internet
Resumen ejecutivo del Estudio sobre el fraude a través de Internet 2º cuatrimestre de 2011 (7ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Objetivos y metodología OBJETIVOS DEL ESTUDIO
Más detallesLección 4: Introducción a la seguridad en redes telemáticas
Lección 4: Introducción a la seguridad en redes telemáticas Justo Carracedo Gallardo carracedo@diatel.upm.es Universidad Politécnica de Madrid Catedrático de Escuela Universitaria (EUITT) Qué se entiende
Más detallesRIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES.
A este texto legal si no hay mucho que hacerle, no hay frases sarcásticas que valgan, ni la más mínima posibilidad de agregarle humor o irreverencia, porque es duro, denso e impenetrable. Esperamos que
Más detallesICANN 39 Desafíos Cibernéticos en Colombia.
ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas
Más detallesPOLITICA DE USO ACEPTABLE EUSKALTEL, S.A.
POLITICA DE USO ACEPTABLE EUSKALTEL, S.A. Febrero 2006 . OBJETO 1. OBJETO La presente Política de Uso Aceptable de Euskaltel, S.A. es de aplicación a los clientes o usuarios de cualquier producto o servicio
Más detallesGerencia de Informática. Contexto Organizacional
01 Gerencia de Informática. Contexto Organizacional Nivel Estratégico Gerente TI Nivel Supervisorio Construcciónde sistemas Opnes y Mantto. Auditoría y seguridad Nivel Operativo Actividades Des. Sist.
Más detallesSeguridad e integridad de bases de datos USB
Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática
Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesCOMERCIO ELECTRÓNICO 9. ASPECTOS LEGALES
9. ASPECTOS LEGALES 9.1 Leyes del comercio electrónico La Confianza es el fundamento del comercio y las leyes y las regulaciones de los contratos generan confianza. La inclusión de un comercio en Internet
Más detallesTema 3. Análisis de riesgo. Tema 3. Análisis de riesgo
Tema 3. Análisis de riesgo 59 3.1 Introducción Como se ha mencionado, en un entorno informático existen una serie de recursos que están constantemente expuestos a diferentes tipos de riesgos: aquellos
Más detallesCOOPERACIÓN MATERIA DE DATOS ENTRE LA ADMINISTRACIÓN DE LA SEGURIDAD SOCIAL Y EL GOBERNO DE NAVARRA 12-12-12
COOPERACIÓN EN MATERIA DE DATOS ENTRE LA ADMINISTRACIÓN DE LA SEGURIDAD SOCIAL Y EL GOBERNO DE NAVARRA 12-12-12 INDICE 1. NORMATIVA 2.OBJETIVOS 3.PROCEDIMIENTOS i) Acceso directo a Bases de datos. ii)
Más detallesUNIVERSIDAD CENTRAL DEL ECUADOR UNIVERSIDAD TÉCNICA DEL NORTE INSTITUTO DE POSTGRADO MAESTRÍA EN CIENCIAS JUDICIALES
Delitos Informáticos en la Provincia de Imbabura UNIVERSIDAD CENTRAL DEL ECUADOR UNIVERSIDAD TÉCNICA DEL NORTE INSTITUTO DE POSTGRADO MAESTRÍA EN CIENCIAS JUDICIALES LOS DELITOS INFORMÁTICOS EN LA PROVINCIA
Más detallesTarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros. Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida
Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida 1 Profesional La tarjeta MasterCard Socio Cooperativo Profesional de Caja
Más detallesLOS DELITOS ELECTRONICOS INTRODUCCION
LOS DELITOS ELECTRONICOS Por: Gino Ríos Patio * Resumen: El presente artículo presenta, en general, una reflexión sobre la preocupante amenaza para la seguridad y tranquilidad de las personas naturales
Más detallesDELITO INFORMÁTICO SEMINARIO - TALLER
DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. EL DELITO INFORMÁTICO A PARTIR DE LA DÉCADA DE LOS SESENTA, la humanidad descubrió las ventajas que trae
Más detallesUNIVERSIDAD DE GUADALAJARA
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS VALLES PROGRAMA DE ESTUDIO LEGISLACIÓN EN INFORMÁTICA I.- DATOS GENERALES DEL PROGRAMA DE ESTUDIOS 1. Nombre de la Asignatura: Legislación en Informática
Más detallesGLOSARIO TIC -------------------------------A------------------------------
GLOSARIO TIC -------------------------------A------------------------------ ANTIVIRUS Programas cuyo objetivo es evitar la introducción de virus informáticos en el ordenador, es decir, proteger al ordenador.
Más detallesSe permite la reproducción total o parcial CITANDO LA FUENTE.
El presente paper fue elaborado por Aníbal Mazza Fraquelli en base a la desgrabación de las clases de la asignatura Tecnología de la Información en la Facultad de Ciencias Económicas de la Universidad
Más detallesDELITOS INFORMÁTICOS. [Referencia bibliográfica: Universidad Abierta http://www.universidadabierta.edu.mx]
DELITOS INFORMÁTICOS ESTRADA GARAVILLA MIGUEL [Referencia bibliográfica: Universidad Abierta http://www.universidadabierta.edu.mx] PRÓLOGO En la actualidad las computadoras se utilizan no sólo como herramientas
Más detallesQué es un presupuesto?
Qué es un presupuesto? Un presupuesto es una estimación de un gasto que se concreta para alcanzar los objetivos, metas y resultados, lo cual significa el cálculo proyectado respecto al recurso disponible.
Más detallesAnexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles
Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Segunda oleada (Febrero 2007 Abril 2007) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesSeguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial
Diplomado presencial Objetivo general Conocer los principios de seguridad informática, técnicas de hacking y capacitarse en la norma ISO 27000 Específicos Al final del diplomado los asistentes habrán adquirido
Más detalles1. Vulnerabilidad y abuso del sistema
CAPITULO 7 SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACION 1. Vulnerabilidad y abuso del sistema Antes de la automatización por computadora, los datos sobre individuos y organizaciones se conservaban
Más detallesQué es una avería? Por Humberto Álvarez Laverde. Director ceroaverias.com
Qué es una avería? Por Humberto Álvarez Laverde. Director ceroaverias.com Definición El diccionario de la Real Academia Española de la Lengua indica que el término avería es una palabra que procede del
Más detallesTaller práctico Introduccion a la seguridad
Taller práctico Introduccion a la seguridad Marco A. Lozano Merino Roberto Martínez Martínez Técnicos de seguridad de INTECO-CERT Índice 1. Una mirada a la empresa en España 2. Diez consejos básicos de
Más detallesAviso legal TRATAMIENTO DE DATOS
Aviso legal Última revisión: 15 de Febrero de 2016. TRATAMIENTO DE DATOS INTRODUCCIÓN El acceso y uso del sitio web www.monadecloset.com (en adelante, MDC ) atribuye la condición de usuario al visitante
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detalles[Escriba texto] [Escriba texto] [Escriba texto] POLÍTICAS DE PRIVACIDAD, USO Y DERECHOS DE AUTOR. http://www.ipse.gov.co
[Escriba texto] [Escriba texto] [Escriba texto] POLÍTICAS DE PRIVACIDAD, USO Y DERECHOS DE AUTOR. http://www.ipse.gov.co Bogotá DC Octubre de 2013 Términos generales El Instituto de Planificación y Promoción
Más detallesFICHA PÚBLICA DEL PROYECTO
NUMERO DE PROYECTO: 213107 EMPRESA BENEFICIADA: EBCOMM, S.A. de C.V. TÍTULO DEL PROYECTO: Desarrollo de una solución robusta basada en 4 plataformas tecnológicas innovadoras para potenciar el mercado e-business.
Más detallesFICHA PRÁCTICA: TELETRABAJO
FICHA PRÁCTICA: TELETRABAJO El teletrabajo es un sistema de organización del trabajo que puede constituir una nueva alternativa para la incorporación al mundo laboral. El requisito principal es disponer
Más detallesINTRODUCCIÓN AL DERECHO. Contenidos del Programa de Introducción
1 El Programa consta de VI Unidades: INTRODUCCIÓN AL DERECHO Contenidos del Programa de Introducción I. NOCIONES FUNDAMENTALES Y ORDENES NORMATIVOS DE LA CONDUCTA HUMANA. (temas 1 al 5) II. LOS FINES DEL
Más detallesLA INFORMACION COMO ACTIVO ESTRATEGICO. DEPARTAMENTO DE COOPERATIVAS Carlos Achurra Letelier Supervisor Sistemas de Información n (SI/TI) Julio 2010
LA INFORMACION COMO ACTIVO ESTRATEGICO DEPARTAMENTO DE COOPERATIVAS Carlos Achurra Letelier Supervisor Sistemas de Información n (SI/TI) Julio 2010 Objetivos Eplicar la importancia de la información como
Más detallesUNIDAD DE PREVENCIÓN Y CUMPLIMIENTO
Concepto de Lavado de Dinero UNIDAD DE PREVENCIÓN Y CUMPLIMIENTO Es el proceso de esconder o disfrazar la existencia, fuente ilegal, movimiento, destino o uso ilegal de bienes o fondos producto de actividades
Más detallesReconozca el fraude en su tarjeta de crédito
Reconozca el fraude en su tarjeta de crédito Por: Yoivy Guerra Analista Financiera de Servicio de Atención al Cliente Bancario de la Superintendencia de Bancos de Panamá Seguramente, en algún momento,
Más detallesSeguridad en redes de computadoras
Seguridad en redes de computadoras 1. Introducción 2. Tipos de ataques 3. Ingeniería social 4. Mejores prácticas para la seguridad informática 5. Conclusión 6. Bibliografía Introducción Hoy en día todos
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detalleswww.lawhelp.org/ny A PARTIR DEL 2º DE JULIO DE 2008 1
La Ley Contra la Pesca de Información de 2006 Ley General de Comercio de Nueva York, Artículo 380-B Esta ley hace ilícito el que alguna persona solicite, pida o recaude información personal (tal como su
Más detallesCAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2
82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido
Más detallesUnidad 1 : Sistemas de Información. Ing. Carlos OROZCO
Unidad 1 : Sistemas de Información Ing. Carlos OROZCO Año 2012 Sistema es un conjunto de cosas que ordenadamente relacionadas entre sí contribuyen a un determinado objetivo. (Real Academia Española) Un
Más detallesConsejo de Educación de Williamson County
Página 1 de 6 PROPÓSITO El propósito de este contrato es garantizar que los usuarios reconozcan los procedimientos que el distrito y la escuela imponen acerca del uso de Internet, los recursos electrónicos,
Más detallesDescripción Servicio de Monitoreo de Registros de Accionistas y Partícipes Versión N 1
Descripción Servicio de Monitoreo de Registros de Accionistas y Partícipes Versión N 1 Fecha: Enero 2012 Resumen Ejecutivo 3 I.- Antecedentes Generales 3 II.- Protocolo de Revisión 4 III.- Descripción
Más detallesIngeniería Informática
Grado en Ingeniería Informática PLAN DE ESTUDIOS Explicación general del plan de estudios El plan de estudios contendrá toda la formación teórica y práctica que el alumnado deba adquirir: aspectos básicos
Más detallesAmenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética
Tipo de Amenaza Amenaza Fuego Desastres Naturales Daños Por Agua Desastres Naturales Fuego Daños Por Agua Desastres Industriales Contaminación Mecánica Contaminación Electromagnética De Origen Industrial
Más detallesUNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA
UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS
Más detallesDESARROLLO de CAPÍTULOS
Ideas Fundamentales DESARROLLO de CAPÍTULOS 4. Seguridad Informática Los computadores cada vez más forman parte integral en las diversas actividades del ser humano, la información contenida en los mimos
Más detallesBN Internacional MasterCard
BN Internacional MasterCard Mejor y mayores beneficios con BN Internacional MasterCard Bajas Tasas de Interés Disfrute de una de las tasas de interés más bajas del mercado financiero. Amplio plazo para
Más detallesDELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO
DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO El manejo de la Internet ha provocado que todos los ámbitos, jurídico, cultural, social, etcétera, se hayan
Más detallesAVISO LEGAL. El Circuit Calafat, a través del Aviso Legal:
AVISO LEGAL El Circuit Calafat, a través del Aviso Legal: 1.- Informa sobre la titularidad de la página web 2.- Fija las condiciones de acceso 3.- Busca proporcionar información sobre el circuito 4.- Establece
Más detallesMódulo o área jurídica
Módulo o área jurídica * TEMA 1.- La Constitución Española: Derechos fundamentales relacionados con la vida, la integridad, la libertad y la seguridad de las personas. Especial referencia a lo que las
Más detallesCAPÍTULO 1 INTRODUCCIÓN. La construcción se encuentra dentro de las industrias más peligrosas en todo el
CAPÍTULO 1 INTRODUCCIÓN La construcción se encuentra dentro de las industrias más peligrosas en todo el mundo. Miles de personas mueren cada año por trabajar en esta industria y muchas más, un poco más
Más detallesNo hay un acuerdo universal sobre una definición de proceso, pero sí algunas definiciones aceptadas:
1 TEMA 2 ADMINISTRACIÓN DE PROCESOS El modelo de procesos Implantación de los procesos Comunicación entre procesos Problemas clásicos de la comunicación entre procesos Planificación de procesos INTRODUCCIÓN
Más detallesPolítica de privacidad para la participación en el programa HUGO BOSS EXPERIENCE. España. (A partir del: 12 de noviembre de 2015)
Política de privacidad para la participación en el programa HUGO BOSS EXPERIENCE España (A partir del: 12 de noviembre de 2015) HUGO BOSS concede una gran importancia a la protección de sus datos personales
Más detallesCREDIBANCO. Política de protección de datos personales
CREDIBANCO Política de protección de datos personales Estas políticas de protección de datos personales (en adelante, políticas) de la Asociación Gremial de Instituciones Financiera Credibanco (en adelante,
Más detallesGESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ELABORO REVISO APROBO Nombre: Nombre: Nombre Cargo: Cargo: Cargo: Fecha: Fecha: : Fecha: Firma Firma Firma 1 TABLA DE CONTENIDO 1. OBJETIVO 2. ALCANCE 3. DEFINICIONES
Más detallesCOLOMBIA TERMINOS Y CONDICIONES DE USO Y PRIVACIDAD
COLOMBIA TERMINOS Y CONDICIONES DE USO Y PRIVACIDAD Estimado usuario y/o cliente, te pedimos que leas cuidadosamente los siguientes Términos y Condiciones de Uso y Privacidad, ya que por el simple uso
Más detallesDERECHO PENAL NUEVAS TECNOLOGIAS
DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
Más detallesMódulo 2: Cómo funcionan las computadoras
Módulo 2: Cómo funcionan las computadoras Descripción general Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El alumno aprenderá el proceso de inicio.
Más detallesRiesgos y Beneficios de Adquirir un Software en el Mercado. Equipo 1
Riesgos y Beneficios de Adquirir un Software en el Mercado Riesgos de Utilizar Software Ilegal Existen numerosos métodos para obtener software falsificado o pirateado. Uno de ellos es que con frecuencia
Más detallesUnidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL
Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Conocer los elementos básicos de un ordenador, identificar sus elementos principales, diferenciando aquellos que forman parte de su hardware y
Más detallesINTRODUCCIÓN A LA INGENIERÍA EN SISTEMAS TEMA 7
1 INTRODUCCIÓN A LA INGENIERÍA EN SISTEMAS 7. CIENCIAS DE LA COMPUTACIÓN Objetivo Particular: Identificar las diferentes herramientas computacionales que apoyan el desarrollo del campo de la ingeniería
Más detallesUNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO CARRERA DE INFORMÁTICA
UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO TEMA: REDES INFORMÁTICAS, CLASIFICACIÓN Y TOPOLOGÍA NOMBRE: PEDRO GUERRERO SEMESTRE: SÉPTIMO DE INFORMÁTICA TUTOR: ING. STALIN ANZULES ASIGNATURA: REDES
Más detalles2. Vishing Consiste en hacer llamadas telefónicas para engañar a las personas y obtener información personal o financiera.
Señor cliente, Ponemos a su disposición información sobre recomendaciones y sugerencias para un mejor y más seguro uso de su Tarjeta de Débito, y de la operatoria de HomeBanking y en los ATM (Cajeros Automáticos).
Más detalles(BOE 31 de diciembre) Artículo 88
Ley 53/2002, de 30 de diciembre, por el que se modifica el régimen sancionador de los titulares de los puntos de venta de la red comercial de Loterías y Apuestas del Estado. (BOE 31 de diciembre) Artículo
Más detallesSeguridad en la conexión con redes públicas: Gabriel Montañés León
Seguridad en la conexión con redes públicas: Gabriel Montañés León * La manera más segura de utilizar una red pública es no utilizarla, pero si por alguna razón estamos obligados a hacerlo es conveniente
Más detallesTaller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008
Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra
Más detallesConceptos de bases de datos para Mercadeo
Conceptos de bases de datos para Mercadeo Características de las B.D para Marketing O Orientada a las necesidades del Usuario final. O Actualización Permanente. O Debe tener datos validos y relevantes
Más detallesCRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES
CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible
Más detallesSistemas de Información para la Gestión. Unidad 6. Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6 Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesDEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA
DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA CARRERA DE INGENIERÍA ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS TRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRONICA, REDES Y COMUNICACIÓN
Más detallesAlumno: Jesiel Lopez Lopez Grupo: 435 Tema: documentos electrónicos
Alumno: Jesiel Lopez Lopez Grupo: 435 Tema: documentos electrónicos Índice 1. Que es un documento electrónico 2. Sus principales características 3. Documento electrónico sobre como la informática ha influido
Más detallesPrograma de Ciencias de Computadoras PRONTUARIO
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS Programa de Ciencias de Computadoras I. INFORMACIÓN
Más detallesResumen ejecutivo Abril de 2016
Trade El comercio in Counterfeit de productos and falsificados Pirated Goods y pirateados: MaPPinG IMPACTO ECONÓMICO The economic A ESCALA impact MUNDIAL Abril de 2016 RESUMEN EJECUTIVO El presente estudio
Más detallesOracle Data Guard 11g
Oracle Data Guard 11g Panorama general Oracle Data Guard proporciona la infraestructura de software de administración, control y Automatización para crear y mantener una o más bases de datos de reserva
Más detallesOLIMPIADA ESTADÍSTICA 2016:
OLIMPIADA ESTADÍSTICA 2016: Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares Equipo: TRESALCUBO Categoría: ESO Centro: Colegio San Jorge (Murcia) Participantes:
Más detallesEDUTIC COLOMBIA SAS - DATOS PERSONALES - TRATAMENTO
EDUTIC COLOMBIA SAS - DATOS PERSONALES - TRATAMENTO 1. MOTIVACION En cumplimiento a la Ley 1581 de 2012 y Decreto Reglamentario 1377 de 2013, disposiciones que desarrollaran el principio constitucional
Más detallesLA ÉTICA EN LA INVESTIGACIÓN
LA ÉTICA EN LA INVESTIGACIÓN Prof. Sonia L. Cepeda Hernández Huertas Junior College Departamento Educación General SOC 1014 Psicología Aplicada SOC 1015 Psicología General Ética La parte de la Filosofía
Más detallesCódigo de Ética SQM 2015
POLÍTICA SOBRE DENUNCIAS DE ACTOS IRREGULARES I. DEFINICIONES Y ASPECTOS GENERALES Código de Ética SQM 2015 Irregularidades de negocios: Significa una o más de las siguientes acciones perpetradas contra
Más detallesProductos y Servicios
Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para
Más detallesArquitectura de Redes y Comunicaciones
ARQUITECTURA DE RED El término arquitectura de red, en este contexto, se refiere a las tecnologías que admiten la infraestructura y a los servicios y protocolos programados que pueden trasladar los mensajes
Más detallesFecha de publicación:
Página: 1 I. PROPÓSITO Como empleados y miembros del Consejo de Administración de Modine, tenemos la obligación ética y legal hacia Modine Manufacturing Company y sus subsidiarias (de manera colectiva
Más detallesINDICE Certificados digitales en el SIIF NACION... 2 1 GENERALIDADES... 2 2 BASE LEGAL... 2 3 DOCUMENTOS RELACIONADOS... 3
Página: 1 de 16 INDICE Certificados digitales en el SIIF NACION... 2 1 GENERALIDADES... 2 2 BASE LEGAL... 2 3 DOCUMENTOS RELACIONADOS... 3 4 USO DE CERTIFICADOS DIGITALES EN EL SIIF NACION... 4 4.1 Consideraciones
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesCompilación de Normas de Propiedad Intelectual SENAPI MPM Bolivia. Decreto Supremo Nº 24582 25 de abril de 1997
Compilación de Normas de Propiedad Intelectual 313 CONSIDERANDO: Decreto Supremo Nº 24582 25 de abril de 1997 REGLAMENTO DEL SOPORTE LÓGICO O SOFTWARE GONZALO SÁNCHEZ DE LOZADA PRESIDENTE CONSTITUCIONAL
Más detallesReglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM
Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM Artículo 1.- La Universidad Tecnológica de Izúcar de Matamoros (UTIM), a través del Administrador de redes y sistemas, brindará
Más detallesConceptos básicos de bases de datos
Conceptos básicos de bases de datos En este artículo se realiza una breve introducción a las bases de datos: qué son, por qué podría querer usar una y cuáles son las funciones de las distintas partes de
Más detallesSerie Notas Breves sobre Egresados de ETP
Ocupación: Cómo son los trabajos que hacen los egresados? Uno de los objetivos principales del programa de Seguimiento de egresados es conocer la manera en que los jóvenes se insertan en el mercado laboral,
Más detallesSeguridad Informática
Seguridad Informática Introducción Ramón Hermoso y Matteo Vasirani Grado en Ingeniería Informática 1 Historia 2 Propiedades 3 Contramedidas 4 Fallos 5 Principios 1 Historia 2 Propiedades 3 Contramedidas
Más detallesGUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO
MEDIOS Y BORRADO SEGURO GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN AGENCIA NACIONAL DE DEFENSA JURÍDICA DEL ESTADO JUNIO DE 2016 Pág.: 2 de 8 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. DEFINICIONES
Más detallesDefinición de Sistema Operativo
Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema
Más detallesDefinimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr
Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de
Más detallesCORREO ELÉCTRONICO. Definición Historia Opciones. Tarea
Contenido Definición Historia Opciones Clientes de correo electrónico Tarea Correo electrónico Prof. Elba M. Sepúlveda Definición - Qué es una cuenta? CORREO ELÉCTRONICO Correo electrónico Definición Es
Más detallesESPECIFICACIONES TECNICAS, PROCEDIMIENTO DE RESPALDO DE INFORMACION
Página: 1 / 14 ESPECIFICACIONES TECNICAS, PROCEDIMIENTO DE RESPALDO DE INFORMACION Página: 2 / 14 Contenido Introducción... 3 Objetivo... 3 1. Audiencia... 4 2. Especificaciones Técnicas... 4 2.1. Aplicativo
Más detalles