RETOS ACTUALES DE LA JUSTICIA JUVENIL SEVILLA, 11 Y 12 MAYO 2009
|
|
- Vanesa Saavedra Maestre
- hace 8 años
- Vistas:
Transcripción
1 RETOS ACTUALES DE LA JUSTICIA JUVENIL SEVILLA, 11 Y 12 MAYO 2009
2 Nuevos delitos informáticos B.P.P.J. SEVILLA Grupo IX Delitos Tecnológicos y contra la Propiedad Intelectual e Industrial. Jefatura Superior de Andalucía Occidental. (Sevilla) Teléfono: /592 D. EDUARDO PASCUAL.- Jefe de Grupo de Delitos Informáticos.Sevilla
3 INTERNET
4 QUE ES INTERNET Internet es una RED DE REDES,que funciona cómo c una red única, de alcance MUNDIAL, que utilizan la familia de protocolos TCP/IP, UTILIDADES: World Wide Web PAGINAS WEB La WWW permite, de forma sencilla, la consulta remota de archivos de hipertexto. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío o de correo electrónico (SMTP), la transmisión n de archivos (FTP y P2P ej. Programa Emule), las conversaciones en líneal (IRC), la mensajería a instantánea nea (MESSENGER) presencia, la transmisión n de contenido y comunicación n multimedia -telefon- telefonía (Voz IP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otras máquinas m (SSH( y Telnet) ) o los juegos en líneal nea. REDES SOCIALES (TUENTI FACEBOOK)
5 QUE ES UNA IP Dirección n IP: protocolo de INTERNET Cuatro grupos de números n separados por un punto: Numero asignado por las ISP, compañí ñías proveedoras de servicios de INTERNET (TELEFONICA, JAZZTEL, ORANGE,), que identifica inequívocamente el lugar de conexión n del ordenador. - Tipos de direcciones IP: Estáticas ticas y Dinámicas. Normalmente para usuarios particulares son dinámicas micas,, es decir el mismo número es concedido sucesivamente a distintos usuarios por las ISP Siempre deben ir acompañadas adas por la fecha y la hora, y zona horaria (gmt( gmt, utc) Normalmente para empresas es fija, sobre todo si es titular de un dominio Es el primer paso para desarrollar cualquier investigación.
6 QUE ES UN DOMINIO de INTERNET EJEMPLOS: ANDALUCIA.ORG, EL CORTEINGLES.ES, HOTMAIL.COM, VUELING.COM, etc. ES LA TRADUCCION DE LAS DIRECCIONES IP DE LOS ORDENADORES QUE OFRECEN INFORMACION EN INTENET NO TODOS LOS ORDENADORES CONECTADOS A INTERNET TIENEN UN NOMBRE DE DOMINIO, SOLO SUELEN TENERLO LOS ORDENADORES QUE RECIBEN NUMEROSAS SOLICITUDES DE INFORMACION LOS ORDENADORES QUE SOLO CONSULTAN INFORMACION EN LA WEB, NO NECESITAN UN NOMBRE DE DOMINIO LA CORRESPONDENCIA ENTRE LAS IP Y LOS NOMBRES DE DOMINIO SE ALMACENAN EN ORDENADORES QUE SE ENCUENTRAN EN CONSTANTE ACTUALIZACION, LLAMADOS DNS LA ULTIMA PALABRA DEL DOMINIO HACE REFERENCIA AL TIPO DE ORGANIZACIÓN N O AL PAIS : EJ..COM (EMPRESAS).ORG (ENTIDADES DEGOBIERNO).ES (ESPAÑA) A).IT (ITALIA)
7
8 FUNCIONAMIENTO DE INTERNET ORDENADOR MODEM ROUTER SE REQUIERE UN SERVICIO DE INTERNET, ej. Compra de billetes vueling.com ISP CONCEDE IP DE CLIENTE Y BUSCA IP EN SERVIDOR DE NOMBRES, O SE DIRIGE A ORDENADOR DE DESTINO DNS Transmisión n de datos OPERADORAS: ONO, TELEFONICA, ORANGE ORDENADOR DE DESTINO traduce nombres a Direcciones IP NOMBRES PAGINAS WEB DOMINIOS : traduce el dominio en IP EJ. Vueling.com,, El corte Ingles.es HOTMAIL.COM INTERNET: PAGINAS WEB IP FIJAS CORREO ELECTRONICO COMERCIO ELECTRONICO
9 Como descubrir el usuario de las direcciones IP A QUIEN HAY QUE SOLICITAR LOS DATOS 1) A. Empresa de INTERNET con la que el usuario tiene contacto ---páginas web: : Entidades de comercio electrónico, (vueling( vueling,, el corte ingles, hoteles NH) redes sociales facebook, tuenti etc. B. Correo electrónico: o bien las compañí ñías que prestan ese servicio ( Hotmail, yahoo,, etc.) C. el propio destinatario en su ordenador, Nos dicen la dirección ip ej ) (ISP) Empresas proveedoras de servicios de INTERNET (TELEFÓNICA, ORANGE, ETC) Una vez averiguada la dirección n IP, hay que pedir a las ISP el domicilio de conexión, n, de esa dirección n y otros datos que guarden en sus archivos, SIEMPRE LAS IP : DOMICILIO, NO PERSONA FISICA QUE MANEJA EL ORDENADOR
10 Normativa aplicable Ley 25/2007, de 18 de octubre, de conservación n de datos relativos a las comunicaciones electrónicas y a las redes públicas p de comunicaciones. Establece los sujetos obligados (OPERADORES), conservación n y cesión n de datos, telefonía a e INTERNET ART.3.2 Con respecto al acceso a Internet, correo electrónico por Internet y telefonía a por Internet: La identificación n de usuario asignada. La identificación n de usuario y el número n de teléfono asignados a toda comunicación n que acceda a la red pública p de telefonía. El nombre y dirección n del abonado o del usuario registrado al que se le ha asignado en el momento de la comunicación n una dirección n de Protocolo de Internet (IP), una identificación n de usuario o un número n de teléfono. Ley 34/2002 de Servicios para la Sociedad de la Información n y de comercio electrónico. Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones. Ley Orgánica 15/1999, de 13 de diciembre de Protección n de Datos. Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual,. Ley 59/2003 de Firma Electrónica.
11 CODIGO PENAL De las amenazas, artículo 169 y artículo 171. De los delitos de exhibicionismo y provocación n sexual, 186. De los delitos relativos a la prostitución n y la corrupción n de menores, artículo 187.1, 189.1,2,3,7 y 8. Del descubrimiento y revelación n de secretos, artículo 197, 199 y 200. De la calumnia, artículo 205 y 206. De la injuria, artículo 208 y 209. De las estafas, artículo 248 y 249. De las defraudaciones de fluido eléctrico, artículos 255 y 256. De los daños, artículo De los delitos relativos a la propiedad intelectual, artículo 270. De los delitos relativos a la propiedad industrial, artículo 273 y artículo 274. De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa), artículos 278 y y ss. De los delitos relativos a las falsedades documentales, artículos 390.1, 392, 395 y 400. De los delitos contra la comunidad internacional (apología a del racismo y la xenofobia), artículo 607.
12 INVESTIGACION 1 Acoso sexual o grooming El grooming viene a definir una nueva táctica t con la que los pedófilos tratan de contactar con sus potenciales víctimas. v En este caso, como en el ciberbullying,, no se trata de un nuevo delito derivado de la revolución n tecnológica, sino de una forma evolucionada de cometer un delito preexistente. El grooming podría a consistir, por ejemplo, en el engaño o de un adulto a un menor a través s de programas de conversación n o mensajería a instantánea nea para obtener imágenes de contenido erótico del menor que después s utilizará para coaccionarle, bajo amenaza de difundir esas imágenes, y evitar así que la relación n se corte. Se trataría, a, pues de un abuso sexual virtual. Investigación 1 Recepción n de denuncia 2. Obtención n de IP,S : exploración n de víctimas, v Correos electrónicos recibidos del autor, cabeceras técnicas, descubrimiento de nuevas víctimas, v petición n a Microsoft de IP,S DE USUARIO CORREO 3. Petición n de Mandamiento a Juzgado con destino a las ISP (TELEFÓNICA, ORANGE ETC,) 4. Localización n del domicilio de conexión n e identificación n de sus ocupantes. 5. Entrada y registro, examen de dispositivos informáticos, elaboración in situ de informe, precinto de equipos 6. Pericias informáticas, previa petición n a juzgado
13 INVESTIGACION 2 INJURIAS, AMENAZAS. Investigación 1 Recepción n de denuncia 2. Obtención n de IP,S : página web : web máster,, titular del dominio, ( ej. mundoanuncio, votamicuerpo) Correos: cabeceras técnicas t en caso de correos directos a la víctimav Proveedoras del servicio de correos: Microsoft (Hotmail, Messenger) Yahoo, Gmail 3 Averiguadas las direcciones IP, se solicita mandamiento para las proveedoras de servicios de INTERNET (telefónica, jazztel, vodafone) ) las cuales comunican domicilios de conexión n y otros datos asociados. 4.Toma de declaración n, dada la escasa entidad de la infracción n y que son suficientes las pruebas técnicas obtenidas, no es necesaria la entrada y registro, ni el examen de los ordenadores. (el autor suele tener vinculación n con la víctima) v
14 PAGINAS WEB
15 INVESTIGACION 3 DESCUBRIMIENTO Y REVELACION DE SECRETOS Modalidades: 1) Usurpación n de cuentas de correo electrónico 1) 1 Recepción n de denuncia 2. Obtención n de IP,S : Correos: cabeceras técnicas t en caso de correos dirigidos a terceros, obtenidos desde la agenda de contactos de la víctima Proveedoras del servicio de correos: Microsoft (Hotmail, Messenger, Yahoo, Gmail ) se solicitan mandamientos para obtener las direcciones IP, en el periodo en que la víctima v pierde el control sobre la cuenta usurpada 3 Averiguadas las direcciones IP, se solicita mandamiento para las proveedoras de servicios de INTERNET (telefónica, Jazztel, Vodafone ) las cuales comunican domicilios de conexión n y otros datos asociados. 4.Toma de declaración n, en la mayoría a de los casos las pruebas obtenidas son suficientes, tampoco no es necesaria la entrada y registro, ni el examen de los ordenadores. (el autor suele tener vinculación n con la víctima y se admite el perdón n del ofendido ).
16 INVESTIGACION 3 descubrimiento y revelación n de secretos 2)Difusión n de imágenes y datos privados, generalmente de contenido sexual (atestado web Cam) 1 Recepción n de denuncia 2. Obtención n de IP,S : presenta grandes problemas, la difusión n se realiza muy rápidamente r ( ej. Youtube), se produce una progresión n geométrica con cambio de nombre, a veces no se pueden localizar los videos o fotografías. as. 3 Averiguadas las direcciones IP, se solicita mandamiento para las proveedoras de servicios de INTERNET (telefónica, Jazztel, Vodafone) ) las cuales comunican domicilios de conexión n y otros datos asociados. 4. Cuando los habitantes del lugar de conexión n no tengan relación n con la víctima, v es necesaria la Entrada y registro para el examen de los equipos informáticos, a fin de identificar al autor, obtener mas pruebas del delito y cómo c es habitual en muchos casos averiguar la identidad de otras víctimas. v
17 REDES SOCIALES
18 REDES SOCIALES 2 Definición n de las redes sociales Instituto Nacional de Tecnologías de la Comunicación Las redes sociales online son servicios prestados a través s de Internet que permiten a los usuarios generar un perfil público, p en el que plasmar datos personales e información n de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado. El modelo de crecimiento de estas plataformas se basa fundamentalmente en un proceso viral, en el que un númeron inicial de participantes, mediante el envío o de invitaciones a través s de correos a sus conocidos, ofrece la posibilidad de unirse al sitio web. En España a usuarios habituales de Internet -mayores de 15 años a y con conexión n en el último mes- utilizan redes sociales. Ejemplo Tuenti SIMULACION : características : Difusión n de imágenes y comentarios a red de amigos, amigos de mis amigos Conjuga varias prestaciones : perfil público acceso a toda la red social del usuario, siempre que sea aceptado Perfil privado: mensajes solo accesibles a remitente y destinatario INFRACCIONES Los datos personales pueden ser utilizados por terceros usuarios malintencionados de forma ilícita. Existe la posibilidad de que traten y publiquen en la Red información n falsa.
19 DIFICULTADES EN LA INVESTIGACION ---INTERNET es una red mundial, lo que implica: La red es incontrolable, no se puede vigilar exhaustivamente, de manera preventiva, existen cientos de millones de usuarios en todo el mundo conectados, simultáneamente, la investigación n policial se inicia habitualmente por denuncia del perjudicado. Las páginas p Web están n en muchas ocasiones alojadas en el extranjero, se aumenta la dificultad para pedir direcciones IP y otros datos necesarios ej. Microsoft colaboración n plena, yahoo.com facilita pocos datos Los autores tienen su domicilio en otros países, diversidad de legislación, es necesaria la cooperación policial y judicial internacional. ----LEGISLACION: Ley 25/2007, de 18 de octubre, de conservación n de datos relativos a las comunicaciones electrónicas y a las redes públicas p de comunicaciones, los titulares de los dominios de páginas p web alegan que solo vincula a las ISP (Proveedoras de servicios de INTERNET ) --- Cibercafés s y centros públicos p (universidades, bibliotecas) no hay registros, legislación n futura tendra qur decidirse ante el posible conflicto libertad-seguridad, derecho al anonimato de los usuarios- derechos de las víctimas --- No existe jurisprudencia, ocasiona problemas en la interpretación n de las leyes y en cuanto a la Prueba: Delitos nuevos, valor de la prueba disparidad de opiniones sobre análisis de los equipos Protección n de datos: compañí ñías de comercio electrónico, bancos, etc. Duda de la cesión n de datos a la Policía judicial. --- Principal Vía V a para prevenir el delito: Concienciación n usuarios : protección n de las conexiones wi-fi fi, educación n de padres y menores sobre el uso de INTERNET etc.
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesCOMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Más detallesREDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores
REDES Y EL INTERNET Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores 2. Llegar ahí De las redes al Internet Localizar un sitio
Más detallesInstituto tecnológico de Tijuana
Instituto tecnológico de Tijuana Que es la Deep web, internet, Intranet, Ethernet? Introducción a las tics (tecnologías de la información y comunicación) Coutiño Grajales Limber Enrique Semestre: 1 Unidad:
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesPREPARATORIA DIURNA DE CUAUTLA
PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesSOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima
SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima Cada vez es mas importante el mercado electrónico desarrollado mediante Internet,
Más detalles6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesUnidad 4. Principios básicos de internet
Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos
Más detallesIntroducción a la LSSICE
Introducción a la LSSICE Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCREAR UNA CUENTA DE CORREO : GMAIL
CREAR UNA CUENTA DE CORREO : GMAIL 1.- QUÉ ES Y PARA QUÉ SIRVE? El correo electrónico es una aplicación que permite a los usuarios enviar y recibir mensajes y archivos adjuntos de otros usuarios situados
Más detalles* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos
Curso Práctico * Navegar por Internet y consultar paginas de interés * Enviar y recibir correos 1ra. Parte Introducción - Internet Internet Es la red informática de comunicación internacional que permite
Más detallesLMS: Manual de la familia
Sistema UNOi LMS: Manual de la familia En este Learning Coffee aprenderá a: Acceder a la plataforma y editar su cuenta. Acceder a sus notificaciones. Consultar el calendario. Consultar clases, proyectos
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesFormación a distancia Internet
Objetivos del curso Desarrollar las habilidades necesarias para el manejo de de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas que supongan un ahorro
Más detalles1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesPROTECCIÓN INTELECTUAL e INDUSTRIAL de UNED Abierta
PROTECCIÓN INTELECTUAL e INDUSTRIAL de UNED Abierta UNED Abierta Universidad Nacional de Educación a Distancia (UNED) Contenido 1. PROPIEDAD INTELECTUAL E INDUSTRIAL... 2 2. FUNDAMENTOS LEGALES... 3 UNED
Más detallesUsos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles
Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detallesTEMA 2: FUNCIONAMIENTO DE INTERNET.
TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de
Más detallesTecnología al servicio de sus ideas
1. Pautas Generales Universidad Tecnológica de Pereira Centro de Recursos Informáticos y Educativos Políticas de la Web Toda información y material que se incorpore al Sitio de la Universidad en Internet
Más detallesLAS VENTAS A DISTANCIA. Qué contratos están excluidos del concepto de venta a distancia? Cómo deben ser las ofertas comerciales de ventas a distancia?
LAS VENTAS A DISTANCIA Cuándo se considera que una venta es a distancia? Qué contratos están excluidos del concepto de venta a distancia? Cómo deben ser las ofertas comerciales de ventas a distancia? Qué
Más detallesAVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB.
AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB. A. DATOS DEL GRUPO En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesRevista nº13 2011 REVISTA ALDIZKARIA. Tienes derecho a...
REVISTA ALDIZKARIA Ciertas operaciones de consumo se realizan en sitios distintos a los establecimientos habituales. Estas son las ventas fuera de establecimientos comerciales y pueden realizarse en casa
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesRP-CSG-027.00. Fecha de aprobación 2012-03-08
Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD 1. Previo Con esta política de privacidad y en cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante
Más detallesLA RED INTERNET Conceptos básicos.
LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).
Más detallesFCOI01 Alfabetización Informática: Internet
Titulación certificada por EUROINNOVA BUSINESS SCHOOL FCOI01 Alfabetización Informática: Internet FCOI01 Alfabetización Informática: Internet Duración: 10 horas Precio: 59 * Modalidad: Online Descripción
Más detallesCONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.
CONDICIONES DE USO La titularidad del portal http://www.marketingvivo.com/ corresponde a MARKETING VIVO, S.L. (en adelante MARKETINGVIVO), con domicilio en la Calle Palermo, 42, 28043 Madrid (España),
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesEncuesta de Hogares sobre Equipamiento y Uso de Tecnologías de Información y Comunicación. TIC-H
Encuesta de Hogares sobre Equipamiento y Uso de Tecnologías de Información y Comunicación. TIC-H Cuestionario Individual Dirección Postal de la Vivienda Provincia Municipio calle, plaza, carretera Nº o
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesProyecto Sexualidad y redes sociales
Proyecto Sexualidad y redes sociales SIDA STUDI Barcelona, diciembre 2011 INTRODUCCIÓN Este informe ha sido realizado por SIDA STUDI enmarcado en el proyecto Evalúa+ subvencionado por la Secretaría del
Más detallesAcceda al Operador que más le conviene. con toda comodidad. Preselección de Operador de Telefonía fija INC INSTITUTO NACIONAL DEL CONSUMO
Preselección de Operador de Telefonía fija Acceda al Operador que más le conviene con toda comodidad Comisión del Mercado de las Telecomunicaciones INC INSTITUTO NACIONAL DEL CONSUMO Desde la liberalización
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesDirección de Compliance. Política de Gestión de Conflictos de Interés
1 Índice 1. INTRODUCCIÓN 2. DEFINICION Y TIPOS DE CONFLICTOS DE INTERES 3. AMBITO DE APLICACION 4. MEDIDAS DE PREVENCION Y GESTION DE CONFLICTOS DE INTERES 5. INFORMACION A CLIENTES 6. REGISTRO DE CONFLICTOS
Más detallesTema 4: Internet y Teleinformática. Informática Básica
Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1
Más detallesNORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS
NORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS Sumario Preámbulo Normativa 1. RESPONSABILIDADES GENERALES DE LOS ORGANIZADORES 2. MATERIALES
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesQUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :
NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesSemana de la Informática y la Tecnología. Laureate International Universities
Semana de la Informática y la Tecnología Laureate International Universities Herramientas Tecnológicas de Uso Libre en la Educación Superior Ing. Henry Llanos Carranza Propósito del Webinar Al finalizar
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detallesTEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Más detallesPolítica de comunicación corporativa
Política de comunicación corporativa 1. Introducción Debemos tener presente que Todo comunica : Desde los e-mails que mandamos a nuestros clientes, proveedores, compañeros y demás colaboradores, hasta
Más detallesTema Internet. Aproximación a Internet
Tema Internet. Aproximación a Internet Metodología de Trabajo Rompecabezas. Nº de alumnos 18. 1º Hacer 6 Grupos de trabajo temáticos, cada uno de 3 personas. 2º Cada grupo trabaja sobre una plantilla de
Más detallesFundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesNos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.
Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254
Más detallesGabinete Jurídico. Informe 0049/2009
Informe 0049/2009 La consulta plantea dudas acerca de la necesidad de solicitar el consentimiento de los arquitectos y aparejadores que prestan servicios para la consultante, para poder ceder sus datos
Más detallesUNIVERSIDAD DE PUEBLA. S.C. Estudios de Doctorado SEMINARIO DE ESTRATEGIAS DOCENCIA-APRENDIZAJE ANTE LOS RETOS SOCIOCULTURALES ACTUALES ENSAYO
UNIVERSIDAD DE PUEBLA. S.C. Estudios de Doctorado SEMINARIO DE ESTRATEGIAS DOCENCIA-APRENDIZAJE ANTE LOS RETOS SOCIOCULTURALES ACTUALES ENSAYO MAESTRÍA EN ED USO DE LAS TIC S Que presenta: ALBERTO REYES
Más detalles2. Introducción a Internet. Dónde está Internet? Qué utilidad tiene? Quién dirige Internet? Es cierto que Internet es como una autopista?
Cap. 2 15/4/03 09:52 Página 21 2. Introducción a Internet Dónde está Internet? Internet no está en ningún sitio, porque es un mundo virtual; y está en todas partes, porque ese mundo virtual, apuntalado
Más detallesconsecuencias: consecuencias:
El ciberbulling es: a) El aviso de ha caducado el antivirus b) El acoso mediante burlas y amenazas usando internet o telefonía móvil c) Información sobre juegos en la red Si Si alguien alguien no no me
Más detallesHerramientas para el intercambio de becarios. 1. Uso del blog
Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesRed 24/7 para Delitos de Alta Tecnología
Red 24/7 para Delitos de Alta Tecnología Albert Rees Sección n de Delitos Informáticos División de lo Penal, Departamento de Justicia de los Estados Unidos Red 24/7 La Red 24/7 del G-8 para la Conservación
Más detallesFUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA
FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA CIF: G92663038 Dirección: Paseo de la Farola, nº 13, 29016-Málaga. Teléfono: 951017900 Fax: E-mail: secretaria@tribunalarbitraldemalaga.es
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesIntroducción a Internet
Introducción a Internet Localización y acceso a la informacion Instituto de Ciencias de la Educación Jesús Tramullas Dpto. CC. Documentación http://tramullas.com/lai Historia de Internet Inicio proyecto
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesINFORME UCSP Nº: 2014/088
MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/088 FECHA 22.10.2014 ASUNTO Visionado de sistemas de video vigilancia en Comunidades de Propietarios. ANTECEDENTES Consulta efectuada
Más detallesLey de Servicios de la Sociedad de la Información y de Comercio Electrónico. Ley 34/2002, de 11 de julio
Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico Ley 34/2002, de 11 de julio Índice Introducción a la LSSI Qué servicios se pueden prestar a raíz de la aprobación de la LSSI?
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesRedes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.
Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o
Más detallesModelo de Conectividad para Redes Humanas
1 Modelo de Conectividad para Redes Humanas ANEXO C CUESTIONARIOS UTILIZADOS EN LA CARACTERIZACIÓN DE LOS PROCESOS DE COMUNICACIÓN 1. DATOS SOLICITADOS EN EL REGISTRO WEB DE LOS MIEMBROS DE LA RED DE
Más detallesEl gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesWeb. Web Diapositiva 1
Web Servicio WorldWideWeb Historia de la Web URL Dominios Dominio de alto nivel Cómo funciona? Hipertexto e Hipervínculos Sitios Web y Páginas de Inicio Cómo identificar los hipervínculos? Navegador Web
Más detallesREDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.
REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe
Más detallesWeb. Web Diapositiva 1. Febrero 2010
Web Servicio WorldWideWeb Historia de la Web Cómo funciona? URLs Dominios Tipos de Dominio Hipertexto e Hipervínculos Sitios Web y Páginas de Inicio Cómo identificar los hipervínculos? Navegador Web Internet
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detalles