Ética y Legislación Informática. Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ética y Legislación Informática. Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco"

Transcripción

1 Ética y Legislación Informática Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco

2 Definición General Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera.

3 Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistema informáticos donde esta se almacena o transfiere. Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, una clasificación es: Los fraudes (LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), MANIPULACIÓN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya Horses), FALSIFICACIONES INFORMÁTICAS (como objeto o como instrumento), Pishing). El sabotaje informático (Bombas lógicas, gusanos, virus informáticos, malware, ciberterrorismo, ataques de denegación de servicio). El espionaje informático y el robo o hurto de software (Fuga de datos (data leakage), REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL). El robo de servicios (HURTO DEL TIEMPO DEL COMPUTADOR, APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING), PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION)). El acceso no autorizado a servicios informáticos (Piratas informáticos (hackers), cracker, Pinchado de Líneas (WIRETAPPING), la llave maestra (SUPERZAPPING) )

4 Fraudes Este tipo de delito informático, es también conocido como sustracción de datos, es muy común y difícil de detectar. Este delito no requiere conocimientos técnicos de informática y lo realizan las personas que tienen acceso al procesamiento de información. Este tipo de delito es muy difícil de descubrir ya que la persona debe contar con conocimientos específicos de informática. Este delito consiste en modificar los programas existentes en el sistema e insertar nuevos programas o rutinas. Un método común empleado en este tipo de delitos es el conocido como Caballo de Troya, el cual consiste en insertar instrucciones de forma encubierta para que realice una función no autorizada al mismo tiempo que su función normal.

5 MANIPULACIÓN DE DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Es una técnica especializada que se denomina técnica del salchichón, en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

6 FALSIFICACIONES INFORMÁTICAS Este tipo de delito tiene por objeto alterar los datos de los documentos almacenados en forma computarizada. Uno de los instrumentos empleados para este tipo de delito, son las fotocopiadoras computarizadas en color a base de rayos láser, con las que se pueden obtener copias en alta resolución, se pueden modificar documentos e incluso crear documentos falsos, sin necesidad de recurrir al original. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes, son los virus, el cual es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.

7 Gusanos.-Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba Lógica o Cronológica.- las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

8 ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS Piratas informáticos (hackers) efectúan el acceso a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que a continuación se mencionan, como la falta de rigor de las medidas de seguridad, descubrimiento de deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema, el empleo de contraseñas fáciles de descifrar o de mantenimiento que están en el sistema. Este tipo de delito, provoca pérdidas económicas para los dueños legítimos.

9 Esquema de dificultad para detectar información acerca de los principales fraudes

10 Estadísticas sobre delitos informáticos En los Estados Unidos existe una institución que realiza un estudio anual sobre la y los crímenes cometidos a través de las computadoras. Esta entidad es El Institute de Seguridad de Computadoras (CSI), quien anuncio recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273 principalmente grandes Corporaciones. Entre lo mas destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:

11 El 90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses. El 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el mas común de estas violaciones son los de computadoras, robo de computadoras portátiles o abusos por parte de los empleados por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos. El 74% reconocieron perdidas financieras debido a las violaciones de las computadoras.

12 El 71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) menciono su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.

13 INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS Usos Comerciales no Éticos.- es cuando las empresas aprovechan la red para hacer una oferta a gran escala de sus productos, llevando a cabo mailings electrónicos al colectivo de usuarios de un Gateway, un nodo o un territorio determinado. Actos parasitarios.- algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales.

14 TAREA Investigar ejemplos de esquemas de seguridad informática que han sido implementadas en las empresas. Investigar el concepto de seguridad informático y criptografía. Mencionar ejemplos de algoritmos de seguridad.

15 Referencias Acurio del Pino S. Delitos Informáticos, Generalidades. Disponible en: pdf Adame M. H., Galván S. M., Patiño A. D., Quirós S. R. M. Tesis: Importancia de la Auditoría en Informática en las Empresas del Sector Privado. UPIICSA-IPN Disponible en: pdf Castellanos D. El derecho informático: delito vs ética. Definición de Delito Informático. Disponible en: Delitos Informáticos. Disponible en:

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos 1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática

Más detalles

SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática

SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática CICLO DE CONFRENCIAS Y MESAS REDONDAS SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática Lic. Francisco Javier Uriona Herbas Cochabamba, Noviembre de 2008 DERECHO INFORMÁTICO Es una rama de las ciencias

Más detalles

Índice de Contenidos

Índice de Contenidos Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades

Más detalles

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO

Más detalles

Resumen ejecutivo del Estudio sobre el fraude a través de Internet

Resumen ejecutivo del Estudio sobre el fraude a través de Internet Resumen ejecutivo del Estudio sobre el fraude a través de Internet 2º cuatrimestre de 2011 (7ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Objetivos y metodología OBJETIVOS DEL ESTUDIO

Más detalles

Lección 4: Introducción a la seguridad en redes telemáticas

Lección 4: Introducción a la seguridad en redes telemáticas Lección 4: Introducción a la seguridad en redes telemáticas Justo Carracedo Gallardo carracedo@diatel.upm.es Universidad Politécnica de Madrid Catedrático de Escuela Universitaria (EUITT) Qué se entiende

Más detalles

RIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES.

RIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES. A este texto legal si no hay mucho que hacerle, no hay frases sarcásticas que valgan, ni la más mínima posibilidad de agregarle humor o irreverencia, porque es duro, denso e impenetrable. Esperamos que

Más detalles

ICANN 39 Desafíos Cibernéticos en Colombia.

ICANN 39 Desafíos Cibernéticos en Colombia. ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas

Más detalles

POLITICA DE USO ACEPTABLE EUSKALTEL, S.A.

POLITICA DE USO ACEPTABLE EUSKALTEL, S.A. POLITICA DE USO ACEPTABLE EUSKALTEL, S.A. Febrero 2006 . OBJETO 1. OBJETO La presente Política de Uso Aceptable de Euskaltel, S.A. es de aplicación a los clientes o usuarios de cualquier producto o servicio

Más detalles

Gerencia de Informática. Contexto Organizacional

Gerencia de Informática. Contexto Organizacional 01 Gerencia de Informática. Contexto Organizacional Nivel Estratégico Gerente TI Nivel Supervisorio Construcciónde sistemas Opnes y Mantto. Auditoría y seguridad Nivel Operativo Actividades Des. Sist.

Más detalles

Seguridad e integridad de bases de datos USB

Seguridad e integridad de bases de datos USB Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

COMERCIO ELECTRÓNICO 9. ASPECTOS LEGALES

COMERCIO ELECTRÓNICO 9. ASPECTOS LEGALES 9. ASPECTOS LEGALES 9.1 Leyes del comercio electrónico La Confianza es el fundamento del comercio y las leyes y las regulaciones de los contratos generan confianza. La inclusión de un comercio en Internet

Más detalles

Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo

Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo Tema 3. Análisis de riesgo 59 3.1 Introducción Como se ha mencionado, en un entorno informático existen una serie de recursos que están constantemente expuestos a diferentes tipos de riesgos: aquellos

Más detalles

COOPERACIÓN MATERIA DE DATOS ENTRE LA ADMINISTRACIÓN DE LA SEGURIDAD SOCIAL Y EL GOBERNO DE NAVARRA 12-12-12

COOPERACIÓN MATERIA DE DATOS ENTRE LA ADMINISTRACIÓN DE LA SEGURIDAD SOCIAL Y EL GOBERNO DE NAVARRA 12-12-12 COOPERACIÓN EN MATERIA DE DATOS ENTRE LA ADMINISTRACIÓN DE LA SEGURIDAD SOCIAL Y EL GOBERNO DE NAVARRA 12-12-12 INDICE 1. NORMATIVA 2.OBJETIVOS 3.PROCEDIMIENTOS i) Acceso directo a Bases de datos. ii)

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR UNIVERSIDAD TÉCNICA DEL NORTE INSTITUTO DE POSTGRADO MAESTRÍA EN CIENCIAS JUDICIALES

UNIVERSIDAD CENTRAL DEL ECUADOR UNIVERSIDAD TÉCNICA DEL NORTE INSTITUTO DE POSTGRADO MAESTRÍA EN CIENCIAS JUDICIALES Delitos Informáticos en la Provincia de Imbabura UNIVERSIDAD CENTRAL DEL ECUADOR UNIVERSIDAD TÉCNICA DEL NORTE INSTITUTO DE POSTGRADO MAESTRÍA EN CIENCIAS JUDICIALES LOS DELITOS INFORMÁTICOS EN LA PROVINCIA

Más detalles

Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros. Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida

Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros. Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida 1 Profesional La tarjeta MasterCard Socio Cooperativo Profesional de Caja

Más detalles

LOS DELITOS ELECTRONICOS INTRODUCCION

LOS DELITOS ELECTRONICOS INTRODUCCION LOS DELITOS ELECTRONICOS Por: Gino Ríos Patio * Resumen: El presente artículo presenta, en general, una reflexión sobre la preocupante amenaza para la seguridad y tranquilidad de las personas naturales

Más detalles

DELITO INFORMÁTICO SEMINARIO - TALLER

DELITO INFORMÁTICO SEMINARIO - TALLER DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. EL DELITO INFORMÁTICO A PARTIR DE LA DÉCADA DE LOS SESENTA, la humanidad descubrió las ventajas que trae

Más detalles

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD DE GUADALAJARA UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS VALLES PROGRAMA DE ESTUDIO LEGISLACIÓN EN INFORMÁTICA I.- DATOS GENERALES DEL PROGRAMA DE ESTUDIOS 1. Nombre de la Asignatura: Legislación en Informática

Más detalles

GLOSARIO TIC -------------------------------A------------------------------

GLOSARIO TIC -------------------------------A------------------------------ GLOSARIO TIC -------------------------------A------------------------------ ANTIVIRUS Programas cuyo objetivo es evitar la introducción de virus informáticos en el ordenador, es decir, proteger al ordenador.

Más detalles

Se permite la reproducción total o parcial CITANDO LA FUENTE.

Se permite la reproducción total o parcial CITANDO LA FUENTE. El presente paper fue elaborado por Aníbal Mazza Fraquelli en base a la desgrabación de las clases de la asignatura Tecnología de la Información en la Facultad de Ciencias Económicas de la Universidad

Más detalles

DELITOS INFORMÁTICOS. [Referencia bibliográfica: Universidad Abierta http://www.universidadabierta.edu.mx]

DELITOS INFORMÁTICOS. [Referencia bibliográfica: Universidad Abierta http://www.universidadabierta.edu.mx] DELITOS INFORMÁTICOS ESTRADA GARAVILLA MIGUEL [Referencia bibliográfica: Universidad Abierta http://www.universidadabierta.edu.mx] PRÓLOGO En la actualidad las computadoras se utilizan no sólo como herramientas

Más detalles

Qué es un presupuesto?

Qué es un presupuesto? Qué es un presupuesto? Un presupuesto es una estimación de un gasto que se concreta para alcanzar los objetivos, metas y resultados, lo cual significa el cálculo proyectado respecto al recurso disponible.

Más detalles

Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Segunda oleada (Febrero 2007 Abril 2007) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Seguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial

Seguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial Diplomado presencial Objetivo general Conocer los principios de seguridad informática, técnicas de hacking y capacitarse en la norma ISO 27000 Específicos Al final del diplomado los asistentes habrán adquirido

Más detalles

1. Vulnerabilidad y abuso del sistema

1. Vulnerabilidad y abuso del sistema CAPITULO 7 SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACION 1. Vulnerabilidad y abuso del sistema Antes de la automatización por computadora, los datos sobre individuos y organizaciones se conservaban

Más detalles

Qué es una avería? Por Humberto Álvarez Laverde. Director ceroaverias.com

Qué es una avería? Por Humberto Álvarez Laverde. Director ceroaverias.com Qué es una avería? Por Humberto Álvarez Laverde. Director ceroaverias.com Definición El diccionario de la Real Academia Española de la Lengua indica que el término avería es una palabra que procede del

Más detalles

Taller práctico Introduccion a la seguridad

Taller práctico Introduccion a la seguridad Taller práctico Introduccion a la seguridad Marco A. Lozano Merino Roberto Martínez Martínez Técnicos de seguridad de INTECO-CERT Índice 1. Una mirada a la empresa en España 2. Diez consejos básicos de

Más detalles

Aviso legal TRATAMIENTO DE DATOS

Aviso legal TRATAMIENTO DE DATOS Aviso legal Última revisión: 15 de Febrero de 2016. TRATAMIENTO DE DATOS INTRODUCCIÓN El acceso y uso del sitio web www.monadecloset.com (en adelante, MDC ) atribuye la condición de usuario al visitante

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

[Escriba texto] [Escriba texto] [Escriba texto] POLÍTICAS DE PRIVACIDAD, USO Y DERECHOS DE AUTOR. http://www.ipse.gov.co

[Escriba texto] [Escriba texto] [Escriba texto] POLÍTICAS DE PRIVACIDAD, USO Y DERECHOS DE AUTOR. http://www.ipse.gov.co [Escriba texto] [Escriba texto] [Escriba texto] POLÍTICAS DE PRIVACIDAD, USO Y DERECHOS DE AUTOR. http://www.ipse.gov.co Bogotá DC Octubre de 2013 Términos generales El Instituto de Planificación y Promoción

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 213107 EMPRESA BENEFICIADA: EBCOMM, S.A. de C.V. TÍTULO DEL PROYECTO: Desarrollo de una solución robusta basada en 4 plataformas tecnológicas innovadoras para potenciar el mercado e-business.

Más detalles

FICHA PRÁCTICA: TELETRABAJO

FICHA PRÁCTICA: TELETRABAJO FICHA PRÁCTICA: TELETRABAJO El teletrabajo es un sistema de organización del trabajo que puede constituir una nueva alternativa para la incorporación al mundo laboral. El requisito principal es disponer

Más detalles

INTRODUCCIÓN AL DERECHO. Contenidos del Programa de Introducción

INTRODUCCIÓN AL DERECHO. Contenidos del Programa de Introducción 1 El Programa consta de VI Unidades: INTRODUCCIÓN AL DERECHO Contenidos del Programa de Introducción I. NOCIONES FUNDAMENTALES Y ORDENES NORMATIVOS DE LA CONDUCTA HUMANA. (temas 1 al 5) II. LOS FINES DEL

Más detalles

LA INFORMACION COMO ACTIVO ESTRATEGICO. DEPARTAMENTO DE COOPERATIVAS Carlos Achurra Letelier Supervisor Sistemas de Información n (SI/TI) Julio 2010

LA INFORMACION COMO ACTIVO ESTRATEGICO. DEPARTAMENTO DE COOPERATIVAS Carlos Achurra Letelier Supervisor Sistemas de Información n (SI/TI) Julio 2010 LA INFORMACION COMO ACTIVO ESTRATEGICO DEPARTAMENTO DE COOPERATIVAS Carlos Achurra Letelier Supervisor Sistemas de Información n (SI/TI) Julio 2010 Objetivos Eplicar la importancia de la información como

Más detalles

UNIDAD DE PREVENCIÓN Y CUMPLIMIENTO

UNIDAD DE PREVENCIÓN Y CUMPLIMIENTO Concepto de Lavado de Dinero UNIDAD DE PREVENCIÓN Y CUMPLIMIENTO Es el proceso de esconder o disfrazar la existencia, fuente ilegal, movimiento, destino o uso ilegal de bienes o fondos producto de actividades

Más detalles

Reconozca el fraude en su tarjeta de crédito

Reconozca el fraude en su tarjeta de crédito Reconozca el fraude en su tarjeta de crédito Por: Yoivy Guerra Analista Financiera de Servicio de Atención al Cliente Bancario de la Superintendencia de Bancos de Panamá Seguramente, en algún momento,

Más detalles

Seguridad en redes de computadoras

Seguridad en redes de computadoras Seguridad en redes de computadoras 1. Introducción 2. Tipos de ataques 3. Ingeniería social 4. Mejores prácticas para la seguridad informática 5. Conclusión 6. Bibliografía Introducción Hoy en día todos

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

www.lawhelp.org/ny A PARTIR DEL 2º DE JULIO DE 2008 1

www.lawhelp.org/ny A PARTIR DEL 2º DE JULIO DE 2008 1 La Ley Contra la Pesca de Información de 2006 Ley General de Comercio de Nueva York, Artículo 380-B Esta ley hace ilícito el que alguna persona solicite, pida o recaude información personal (tal como su

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

Unidad 1 : Sistemas de Información. Ing. Carlos OROZCO

Unidad 1 : Sistemas de Información. Ing. Carlos OROZCO Unidad 1 : Sistemas de Información Ing. Carlos OROZCO Año 2012 Sistema es un conjunto de cosas que ordenadamente relacionadas entre sí contribuyen a un determinado objetivo. (Real Academia Española) Un

Más detalles

Consejo de Educación de Williamson County

Consejo de Educación de Williamson County Página 1 de 6 PROPÓSITO El propósito de este contrato es garantizar que los usuarios reconozcan los procedimientos que el distrito y la escuela imponen acerca del uso de Internet, los recursos electrónicos,

Más detalles

Descripción Servicio de Monitoreo de Registros de Accionistas y Partícipes Versión N 1

Descripción Servicio de Monitoreo de Registros de Accionistas y Partícipes Versión N 1 Descripción Servicio de Monitoreo de Registros de Accionistas y Partícipes Versión N 1 Fecha: Enero 2012 Resumen Ejecutivo 3 I.- Antecedentes Generales 3 II.- Protocolo de Revisión 4 III.- Descripción

Más detalles

Ingeniería Informática

Ingeniería Informática Grado en Ingeniería Informática PLAN DE ESTUDIOS Explicación general del plan de estudios El plan de estudios contendrá toda la formación teórica y práctica que el alumnado deba adquirir: aspectos básicos

Más detalles

Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética

Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética Tipo de Amenaza Amenaza Fuego Desastres Naturales Daños Por Agua Desastres Naturales Fuego Daños Por Agua Desastres Industriales Contaminación Mecánica Contaminación Electromagnética De Origen Industrial

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

DESARROLLO de CAPÍTULOS

DESARROLLO de CAPÍTULOS Ideas Fundamentales DESARROLLO de CAPÍTULOS 4. Seguridad Informática Los computadores cada vez más forman parte integral en las diversas actividades del ser humano, la información contenida en los mimos

Más detalles

BN Internacional MasterCard

BN Internacional MasterCard BN Internacional MasterCard Mejor y mayores beneficios con BN Internacional MasterCard Bajas Tasas de Interés Disfrute de una de las tasas de interés más bajas del mercado financiero. Amplio plazo para

Más detalles

DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO

DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO El manejo de la Internet ha provocado que todos los ámbitos, jurídico, cultural, social, etcétera, se hayan

Más detalles

AVISO LEGAL. El Circuit Calafat, a través del Aviso Legal:

AVISO LEGAL. El Circuit Calafat, a través del Aviso Legal: AVISO LEGAL El Circuit Calafat, a través del Aviso Legal: 1.- Informa sobre la titularidad de la página web 2.- Fija las condiciones de acceso 3.- Busca proporcionar información sobre el circuito 4.- Establece

Más detalles

Módulo o área jurídica

Módulo o área jurídica Módulo o área jurídica * TEMA 1.- La Constitución Española: Derechos fundamentales relacionados con la vida, la integridad, la libertad y la seguridad de las personas. Especial referencia a lo que las

Más detalles

CAPÍTULO 1 INTRODUCCIÓN. La construcción se encuentra dentro de las industrias más peligrosas en todo el

CAPÍTULO 1 INTRODUCCIÓN. La construcción se encuentra dentro de las industrias más peligrosas en todo el CAPÍTULO 1 INTRODUCCIÓN La construcción se encuentra dentro de las industrias más peligrosas en todo el mundo. Miles de personas mueren cada año por trabajar en esta industria y muchas más, un poco más

Más detalles

No hay un acuerdo universal sobre una definición de proceso, pero sí algunas definiciones aceptadas:

No hay un acuerdo universal sobre una definición de proceso, pero sí algunas definiciones aceptadas: 1 TEMA 2 ADMINISTRACIÓN DE PROCESOS El modelo de procesos Implantación de los procesos Comunicación entre procesos Problemas clásicos de la comunicación entre procesos Planificación de procesos INTRODUCCIÓN

Más detalles

Política de privacidad para la participación en el programa HUGO BOSS EXPERIENCE. España. (A partir del: 12 de noviembre de 2015)

Política de privacidad para la participación en el programa HUGO BOSS EXPERIENCE. España. (A partir del: 12 de noviembre de 2015) Política de privacidad para la participación en el programa HUGO BOSS EXPERIENCE España (A partir del: 12 de noviembre de 2015) HUGO BOSS concede una gran importancia a la protección de sus datos personales

Más detalles

CREDIBANCO. Política de protección de datos personales

CREDIBANCO. Política de protección de datos personales CREDIBANCO Política de protección de datos personales Estas políticas de protección de datos personales (en adelante, políticas) de la Asociación Gremial de Instituciones Financiera Credibanco (en adelante,

Más detalles

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ELABORO REVISO APROBO Nombre: Nombre: Nombre Cargo: Cargo: Cargo: Fecha: Fecha: : Fecha: Firma Firma Firma 1 TABLA DE CONTENIDO 1. OBJETIVO 2. ALCANCE 3. DEFINICIONES

Más detalles

COLOMBIA TERMINOS Y CONDICIONES DE USO Y PRIVACIDAD

COLOMBIA TERMINOS Y CONDICIONES DE USO Y PRIVACIDAD COLOMBIA TERMINOS Y CONDICIONES DE USO Y PRIVACIDAD Estimado usuario y/o cliente, te pedimos que leas cuidadosamente los siguientes Términos y Condiciones de Uso y Privacidad, ya que por el simple uso

Más detalles

DERECHO PENAL NUEVAS TECNOLOGIAS

DERECHO PENAL NUEVAS TECNOLOGIAS DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

Módulo 2: Cómo funcionan las computadoras

Módulo 2: Cómo funcionan las computadoras Módulo 2: Cómo funcionan las computadoras Descripción general Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El alumno aprenderá el proceso de inicio.

Más detalles

Riesgos y Beneficios de Adquirir un Software en el Mercado. Equipo 1

Riesgos y Beneficios de Adquirir un Software en el Mercado. Equipo 1 Riesgos y Beneficios de Adquirir un Software en el Mercado Riesgos de Utilizar Software Ilegal Existen numerosos métodos para obtener software falsificado o pirateado. Uno de ellos es que con frecuencia

Más detalles

Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL

Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Conocer los elementos básicos de un ordenador, identificar sus elementos principales, diferenciando aquellos que forman parte de su hardware y

Más detalles

INTRODUCCIÓN A LA INGENIERÍA EN SISTEMAS TEMA 7

INTRODUCCIÓN A LA INGENIERÍA EN SISTEMAS TEMA 7 1 INTRODUCCIÓN A LA INGENIERÍA EN SISTEMAS 7. CIENCIAS DE LA COMPUTACIÓN Objetivo Particular: Identificar las diferentes herramientas computacionales que apoyan el desarrollo del campo de la ingeniería

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO CARRERA DE INFORMÁTICA

UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO CARRERA DE INFORMÁTICA UNIVERSIDAD CENTRAL DEL ECUADOR SEDE SANTO DOMINGO TEMA: REDES INFORMÁTICAS, CLASIFICACIÓN Y TOPOLOGÍA NOMBRE: PEDRO GUERRERO SEMESTRE: SÉPTIMO DE INFORMÁTICA TUTOR: ING. STALIN ANZULES ASIGNATURA: REDES

Más detalles

2. Vishing Consiste en hacer llamadas telefónicas para engañar a las personas y obtener información personal o financiera.

2. Vishing Consiste en hacer llamadas telefónicas para engañar a las personas y obtener información personal o financiera. Señor cliente, Ponemos a su disposición información sobre recomendaciones y sugerencias para un mejor y más seguro uso de su Tarjeta de Débito, y de la operatoria de HomeBanking y en los ATM (Cajeros Automáticos).

Más detalles

(BOE 31 de diciembre) Artículo 88

(BOE 31 de diciembre) Artículo 88 Ley 53/2002, de 30 de diciembre, por el que se modifica el régimen sancionador de los titulares de los puntos de venta de la red comercial de Loterías y Apuestas del Estado. (BOE 31 de diciembre) Artículo

Más detalles

Seguridad en la conexión con redes públicas: Gabriel Montañés León

Seguridad en la conexión con redes públicas: Gabriel Montañés León Seguridad en la conexión con redes públicas: Gabriel Montañés León * La manera más segura de utilizar una red pública es no utilizarla, pero si por alguna razón estamos obligados a hacerlo es conveniente

Más detalles

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra

Más detalles

Conceptos de bases de datos para Mercadeo

Conceptos de bases de datos para Mercadeo Conceptos de bases de datos para Mercadeo Características de las B.D para Marketing O Orientada a las necesidades del Usuario final. O Actualización Permanente. O Debe tener datos validos y relevantes

Más detalles

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible

Más detalles

Sistemas de Información para la Gestión. Unidad 6. Protección Sistemas de Información

Sistemas de Información para la Gestión. Unidad 6. Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6 Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA CARRERA DE INGENIERÍA ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS TRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRONICA, REDES Y COMUNICACIÓN

Más detalles

Alumno: Jesiel Lopez Lopez Grupo: 435 Tema: documentos electrónicos

Alumno: Jesiel Lopez Lopez Grupo: 435 Tema: documentos electrónicos Alumno: Jesiel Lopez Lopez Grupo: 435 Tema: documentos electrónicos Índice 1. Que es un documento electrónico 2. Sus principales características 3. Documento electrónico sobre como la informática ha influido

Más detalles

Programa de Ciencias de Computadoras PRONTUARIO

Programa de Ciencias de Computadoras PRONTUARIO UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS Programa de Ciencias de Computadoras I. INFORMACIÓN

Más detalles

Resumen ejecutivo Abril de 2016

Resumen ejecutivo Abril de 2016 Trade El comercio in Counterfeit de productos and falsificados Pirated Goods y pirateados: MaPPinG IMPACTO ECONÓMICO The economic A ESCALA impact MUNDIAL Abril de 2016 RESUMEN EJECUTIVO El presente estudio

Más detalles

Oracle Data Guard 11g

Oracle Data Guard 11g Oracle Data Guard 11g Panorama general Oracle Data Guard proporciona la infraestructura de software de administración, control y Automatización para crear y mantener una o más bases de datos de reserva

Más detalles

OLIMPIADA ESTADÍSTICA 2016:

OLIMPIADA ESTADÍSTICA 2016: OLIMPIADA ESTADÍSTICA 2016: Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares Equipo: TRESALCUBO Categoría: ESO Centro: Colegio San Jorge (Murcia) Participantes:

Más detalles

EDUTIC COLOMBIA SAS - DATOS PERSONALES - TRATAMENTO

EDUTIC COLOMBIA SAS - DATOS PERSONALES - TRATAMENTO EDUTIC COLOMBIA SAS - DATOS PERSONALES - TRATAMENTO 1. MOTIVACION En cumplimiento a la Ley 1581 de 2012 y Decreto Reglamentario 1377 de 2013, disposiciones que desarrollaran el principio constitucional

Más detalles

LA ÉTICA EN LA INVESTIGACIÓN

LA ÉTICA EN LA INVESTIGACIÓN LA ÉTICA EN LA INVESTIGACIÓN Prof. Sonia L. Cepeda Hernández Huertas Junior College Departamento Educación General SOC 1014 Psicología Aplicada SOC 1015 Psicología General Ética La parte de la Filosofía

Más detalles

Código de Ética SQM 2015

Código de Ética SQM 2015 POLÍTICA SOBRE DENUNCIAS DE ACTOS IRREGULARES I. DEFINICIONES Y ASPECTOS GENERALES Código de Ética SQM 2015 Irregularidades de negocios: Significa una o más de las siguientes acciones perpetradas contra

Más detalles

Productos y Servicios

Productos y Servicios Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones ARQUITECTURA DE RED El término arquitectura de red, en este contexto, se refiere a las tecnologías que admiten la infraestructura y a los servicios y protocolos programados que pueden trasladar los mensajes

Más detalles

Fecha de publicación:

Fecha de publicación: Página: 1 I. PROPÓSITO Como empleados y miembros del Consejo de Administración de Modine, tenemos la obligación ética y legal hacia Modine Manufacturing Company y sus subsidiarias (de manera colectiva

Más detalles

INDICE Certificados digitales en el SIIF NACION... 2 1 GENERALIDADES... 2 2 BASE LEGAL... 2 3 DOCUMENTOS RELACIONADOS... 3

INDICE Certificados digitales en el SIIF NACION... 2 1 GENERALIDADES... 2 2 BASE LEGAL... 2 3 DOCUMENTOS RELACIONADOS... 3 Página: 1 de 16 INDICE Certificados digitales en el SIIF NACION... 2 1 GENERALIDADES... 2 2 BASE LEGAL... 2 3 DOCUMENTOS RELACIONADOS... 3 4 USO DE CERTIFICADOS DIGITALES EN EL SIIF NACION... 4 4.1 Consideraciones

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Compilación de Normas de Propiedad Intelectual SENAPI MPM Bolivia. Decreto Supremo Nº 24582 25 de abril de 1997

Compilación de Normas de Propiedad Intelectual SENAPI MPM Bolivia. Decreto Supremo Nº 24582 25 de abril de 1997 Compilación de Normas de Propiedad Intelectual 313 CONSIDERANDO: Decreto Supremo Nº 24582 25 de abril de 1997 REGLAMENTO DEL SOPORTE LÓGICO O SOFTWARE GONZALO SÁNCHEZ DE LOZADA PRESIDENTE CONSTITUCIONAL

Más detalles

Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM

Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM Artículo 1.- La Universidad Tecnológica de Izúcar de Matamoros (UTIM), a través del Administrador de redes y sistemas, brindará

Más detalles

Conceptos básicos de bases de datos

Conceptos básicos de bases de datos Conceptos básicos de bases de datos En este artículo se realiza una breve introducción a las bases de datos: qué son, por qué podría querer usar una y cuáles son las funciones de las distintas partes de

Más detalles

Serie Notas Breves sobre Egresados de ETP

Serie Notas Breves sobre Egresados de ETP Ocupación: Cómo son los trabajos que hacen los egresados? Uno de los objetivos principales del programa de Seguimiento de egresados es conocer la manera en que los jóvenes se insertan en el mercado laboral,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Ramón Hermoso y Matteo Vasirani Grado en Ingeniería Informática 1 Historia 2 Propiedades 3 Contramedidas 4 Fallos 5 Principios 1 Historia 2 Propiedades 3 Contramedidas

Más detalles

GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO MEDIOS Y BORRADO SEGURO GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN AGENCIA NACIONAL DE DEFENSA JURÍDICA DEL ESTADO JUNIO DE 2016 Pág.: 2 de 8 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. DEFINICIONES

Más detalles

Definición de Sistema Operativo

Definición de Sistema Operativo Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema

Más detalles

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de

Más detalles

CORREO ELÉCTRONICO. Definición Historia Opciones. Tarea

CORREO ELÉCTRONICO. Definición Historia Opciones. Tarea Contenido Definición Historia Opciones Clientes de correo electrónico Tarea Correo electrónico Prof. Elba M. Sepúlveda Definición - Qué es una cuenta? CORREO ELÉCTRONICO Correo electrónico Definición Es

Más detalles

ESPECIFICACIONES TECNICAS, PROCEDIMIENTO DE RESPALDO DE INFORMACION

ESPECIFICACIONES TECNICAS, PROCEDIMIENTO DE RESPALDO DE INFORMACION Página: 1 / 14 ESPECIFICACIONES TECNICAS, PROCEDIMIENTO DE RESPALDO DE INFORMACION Página: 2 / 14 Contenido Introducción... 3 Objetivo... 3 1. Audiencia... 4 2. Especificaciones Técnicas... 4 2.1. Aplicativo

Más detalles