Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala"

Transcripción

1 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala José R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala CO El Derecho informático, Guatemala seguridad@infogtm.com Telf. (502) CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS

2 CIBERATAQUES: Es parte de las estrategias de las Guerras informáticas, guerras digitales o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales o son aquellos coordinados por ciberactivistas que utilizan la tecnología como una herramienta de protesta CIBERDELITOS O CIBERDELINCUENCIA: Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

3 CIBERCRIMEN: Es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas CIBERACTIVISMO: Personas o grupos que procuran tumbar redes como un mecanismo de protesta

4 ::: Que es la Informática Forense? Es la ciencia que nos permite identificar, preservar, analizar y presentar evidencia digital que puede ser usada como prueba dentro de un procesos legal. Preservar Presentar Identificar Analizar La Informática forense auxilia a los abogados y jueces a identificar, obtener y analizar datos digitales en un litigio ya sea judicial o extrajudicial.

5

6 ::: Los Delitos Informáticos. Clasificación Los delitos informáticos también llamados Ciberdelitos, son aquellos que ocurren con el uso de cualquier tipo de tecnología (software/hardware) donde se compromete la seguridad e intimidad de los usuarios u empresas, con el fin de cometer una acción delincuencial. El Delito Informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. >>Cibercrimen Actividad cometida o que se involucre con el uso de cualquier tipo de tecnología >>CiberCriminalidad Modalidad cibernética de cometer un delito

7 ::: Los Delitos Informáticos. Clasificación El desarrollo de la informática forense necesitará el apoyo por parte de los gobiernos de cada país, desarrollando leyes que respalden las acciones tomadas por los investigadores cuando utilicen evidencias electrónicas en procesos jurídicos. También deberán de crear regulaciones para reconocer y penalizarlos delitos informáticos más comunes, por ejemplo: 1.- Protección al Menor 5.- Phising 9.- Robos de Código 2.- Dialers 6.- Seguridad Lógica 3.- Fraudes en Internet 7.- Delitos de Injuria 4.- Carding 8.- Propiedad Intelectual

8

9 Cada contacto deja su rastro El Principio de Locard se suele expresar así: "siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto"

10 ::: Los Delitos Informáticos en Guatemala 1.- Sexting y trafico de imágenes Pederastia, extorsiones fotográficas, trafico humano 2.- Robo de información Espionaje electrónico Venta de datos, sabotajes, intrusiones no autorizadas, manipulación de información. 3.- Ciberterrorismo Secuestros, amenazas, plagios de personas por uso de redes sociales.

11 ::: Las Leyes Digitales en Guatemala La Carencia de un Ley que nos permita no solo persecuciones, sino investigar y tener planes de reacciones solidas dentro y fuera del territorio nacional, sigue siendo una utopía.

12 ::: Las Leyes en Guatemala

13 ::: Las Leyes Digitales en Guatemala La Carencia de un Ley que nos permita no solo persecuciones, sino investigar y tener planes de reacciones solidas dentro y fuera del territorio nacional, sigue siendo una utopía.

14 ::: Las Leyes Digitales en Guatemala El actual marco legal que poseemos, no PROTEJE al usuario final sino que termina victimizándolo e incriminándolo en muchos casos.

15 ::: Las Leyes Digitales en Guatemala URGE una Ley de ciberdelitos en Guatemala, pero sea creada no solo por un grupo que busca un interés, sino que exista un consenso nacional de todos los sectores. Desde el usuario final, hasta los entes gubernativos y de seguridad nacional.

16 ::: Las Leyes Digitales en Guatemala

17 ::: Delitos Informáticos en Guatemala «Podemos hablar de un antes y un después del caso INFORNET desde el año 2004»

18 ::: Delitos Informáticos en Guatemala «Desde la expansión de los sistemas de telefonía residencial en el país, se marco el chantaje vía telefónica, de allí, estos saltaron a los sistemas de telefonía móviles y ahora en las redes sociales»

19 ::: Delitos Informáticos en Guatemala «La propagación de las Redes Sociales no solo ha permitido el robo de identidad, difamación, ciberacosos y bullying, sino la aparición de nuevas tendientes que van desde catálogos sexuales hasta secuestros express»

20 ::: Delitos Informáticos en Colegios en Guatemala

21 Los ritmos binaurales, a los cuales se refirió como drogas digitales. Estos ritmos son pistas de audio (porque llamarlo música sería demasiado extenso) que se pueden comprar en internet por menos de 16,95 dólares. Su efecto radica en un estado mental parecido a la droga digital que consuma, entre ella: 1. Simulaciones de Recetas Medicas: Xanax, Ambie (Zolpidem), Valium y Klono (Clonazepam) 2. Simulaciones ficticias: Bloodthistle 3. Simulaciones celestiales: Ángel durmiente 4. Dosis recreativa: Amanita y Sobredosis 5. Simulaciones sagradas: La mano de Dios y Las puertas del Hades

22 Las drogas digitales son tan faciles de conseguir y descargar con solamente colocar En las aulas, los alumnos los comparten en sus dispositivos moviles, algun experimentando en las horas de recreo, salon o casa

23 ::: Delitos Informáticos en Guatemala

24

25 ::: Delitos Informáticos en Guatemala

26 ::: Delitos Informáticos en Guatemala

27 ::: Delitos Informáticos en Guatemala

28

29 Un adicto al cibersexo dedica entre 15 y 20 horas semanales a temas sexuales en Internet. Señales de alarma Detectar la adicción al cibersexo no es fácil, ya que por norma general, quien sufre la adicción niega el problema y miente si alguien intenta descubrir su adicción.

30

31 ::: Delitos Informáticos en Guatemala

32 ::: Delitos Informáticos en Guatemala

33 ::: Delitos Informáticos en Guatemala

34 ::: Delitos Informáticos en Guatemala

35 ::: Delitos Informáticos en Guatemala

36 ::: Casos de delitos informáticos en Guatemala y por qué muchos no se han esclarecido. De los casos de mayor impacto en Guatemala, podemos tocar los siguientes puntos: 1./ Computadoras Caso Pavón No existe seguridad jurídica y de protecciónón para los peritos 2./ Equipos caso Roosember Existieron fallos desde un principio que originaron la fuga de información. Pruebas falseadas y contaminadas 3./ Caso Anonymous / MetalSoft Congreso de Guatemala Se trabajo en la localización de los elementos, pero fallo por falta de ley de delitos informaticos y persecusión por ciberdelitos y cibercrimenes 4./ Caso Siekavizza Evidencia en manos de CICIG desde el 21 de Noviembre 2011

37 ::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes.

38 ::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. 1. Seguimos sin entender que las I P cambian. 2. No se toman como probatorias una serie de evidencias digitales. 3. Algunos fiscales, Abogados y Jueces creen que conocen del tema. 4. Carecemos de una Ley de Cibercrimen SERIA, SOLIDA y que permita el resguardo de la información y la persecución por violación de la misma. 5. Existe analfabetismo Digital y sobre CiberSeguridad.

39 ::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. 6. Creemos que todas las WIFI son «Seguras». 7. Abrimos cualquier tipo de correo electrónico, más aun si estos indican que nos ganamos un premio. 8. No prestamos atención en el uso adecuado de la tecnología. 9. Tenemos una GRAN población Joven en ocio. 10. Las instituciones y empresas NO denuncian los delitos informáticos por cuidar su imagen, más aun, el sistema Bancario Nacional.

40 ::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. Carencia de Leyes Carencia de personal Preparado Carencia de Entes y Organismo Carencia de Infraestructura Carencia Conocimiento sobre el Cibercrimen Desconocimiento de que hacemos

41 ENTONCES LA CIBERDELINCUENCIA DESAPARECERA O DISMINUIRA? NO!

42 ::: El Cibercrimen en el Sector Bancario

43 ::: El Cibercrimen en el Sector Bancario

44 ::: El Cibercrimen en el Sector Bancario

45 ::: El Cibercrimen en el Sector Bancario

46 ::: Ciberbullying y la Educación Nacional CiberAcosos CiberBullying Difamaciones App Secret Sexting Sextorsión Cigarrillos Electrónicos Drogas Electrónicas Robos de Identidad CiberAdicciones

47 ::: Ciberdelitos y los catálogos Sexuales Esto no es nada Nuevo en Guatemala, viene sucediendo desde que exilian redes como MySpace, y aun antes cuando tomaban fotografías en las instituciones educativas

48 ::: Acosos Cibernéticos de Genero «Desde la Oficina, hasta el robo de contraseñas por Outsourcing, las mujeres deben de enfrentar un calvario cibernético al momentos que sus datos son colgados en la, sin contar los monitoreos y captura de información dentro de las redes corporativas «

49 ::: Difamaciones en Redes Sociales e Internet Ocultación Robo y Clonación de Perfiles Hacking Derecho a la Intimidad Spam y Malware

50 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS Analizando como actúan los Cibercriminales de manera práctica CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS

51

52 site:minfin.gob.gt "sueldo personal" julio 2014

53 ANATOMIA DE UN DELITO INFORMATICO PA N O R A M A : sitios para Ataques Ddos PAGOS iddos se puede utilizar para cualquier formato de un ataque DDoS, pricipalmente usa paquetes SSYN attack (TCP SYN Flood Attack, teardrop attacks, Smurf IP Attack, UDP Flood Attack, ICMP Flood, etc). Ofrecen ataques de 60Gb/s (Actualmente se ha demostrado que se puede llegar hasta los 180Gb/s efectivos)

54 ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 01: Como saber si mi celular esta Intervenido *#06#

55 ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 02: La robo de información o penetración a infraestructuras usando Google Hacking

56 ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 03: Escaneo Pasivo con accesos remotos vía Intrusión Local gracias a Netbios Minfin.gob.gt =

57 translate.google.com google.com / googleapis.com / Ajax.googleapi.com /

58 ::: Demostración Conferencia Sistemas Bancarios con fallos site:banrural.com.gt

59 ::: Demostración Conferencia Sistemas Elearning con fallos filetype:txt site:gt "c:\" ftp:/

60 RECUERDA ESTO: Siempre hay alguien vigilándote

61 Preguntas

62 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS José R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala CO El Derecho informático, Guatemala seguridad@infogtm.com Telf. (502) CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica Alfredo Arnaud B. Ser víctima de maltrato en la etapa escolar, en el momento en que precisamente

Más detalles

0 PENSANDO A TRAVÉS DEL JUEGO.

0 PENSANDO A TRAVÉS DEL JUEGO. 0 PENSANDO A TRAVÉS DEL JUEGO. Los niños niñas nos llegan a la escuela a los 3 años y es entonces cuando empiezan a tomar conciencia de que van a ella para aprender. Cuál es la imagen que según ellos hay

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

MATERIA: DISCAPACIDAD E INTEGRACIÓN

MATERIA: DISCAPACIDAD E INTEGRACIÓN MATERIA: DISCAPACIDAD E INTEGRACIÓN CLASE: LA DISCAPACIDAD DESDE UNA MIRADA SOCIAL Reflexionamos un poco... Por qué esta esta materia en escuela de madrijim? Qué sabemos, qué pensamos sobre la discapacidad?

Más detalles

COMO CONFIGURAR DISA EN ELASTIX

COMO CONFIGURAR DISA EN ELASTIX En este manual se presenta el proceso de configuración del servicio DISA (Direct Inward System Access) en un sistema Elastix, DISA (Direct Inward System Access) permite que alguien que llama desde fuera

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

El reto del taller independiente ante el coche conectado. www.grupocircuit.com

El reto del taller independiente ante el coche conectado. www.grupocircuit.com El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Qué hago si mi hijo es víctima del ciberbullying?

Qué hago si mi hijo es víctima del ciberbullying? Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

LOS SISTEMAS DE INFORMACIÓN

LOS SISTEMAS DE INFORMACIÓN LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

Más detalles

INTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el

INTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el INTRODUCCIÓN Antecedentes En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el lugar y momento adecuados se ha hecho esencial para poder ser un profesional o empresa

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de

Más detalles

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales Ventajas y desventajas Entre las cámaras analogas y las cámaras digitales Cámaras análogas (desventajas) Los rollos de película tienen un número determinado de exposiciones: 12, 24 o 36. Sin rollo disponible,

Más detalles

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?

Más detalles

LOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD?

LOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD? Boletín 12/10 LA LOPD EN EL DÍA A DÍA Qué incidencias deben registrarse de cara a la LOPD? En el registro de incidencias que debe disponer la organización, se registrará cualquier incidente que afecte,

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Regla de Exclusión prueba obtenida vulnerando garantías fundamentales. Felipe Marín Verdugo

Regla de Exclusión prueba obtenida vulnerando garantías fundamentales. Felipe Marín Verdugo Regla de Exclusión prueba obtenida vulnerando garantías fundamentales Felipe Marín Verdugo Regla de exclusión: Dilema Excluir o no excluir? Una decisión con graves consecuencias: Cada vez que se excluye

Más detalles

PdAudio en la Red: evolución

PdAudio en la Red: evolución PdAudio en la Red: evolución Tienda On-line Ecudap Año 2000: renovación página Web ECUDAP.COM y RUIDO.COM Año 2005: creación página Web SSMMR.ORG (TrasguNET) Año 2008: creación de la comunidad ELRUIDO.COM

Más detalles

políticas repercuten no solo en el momento que son tomadas, por el contrario siguen

políticas repercuten no solo en el momento que son tomadas, por el contrario siguen CONCLUSIONES Y RECOMENDACIONES. Con el primer capítulo, se puede observar como es que los procesos y acciones políticas repercuten no solo en el momento que son tomadas, por el contrario siguen afectando

Más detalles

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS JOSE ENRIQUE PEÑA MARTIN Letrado Jefe Servicio Juridico del ICOM Vicepresidente 2º de la Asociación Andaluza de Derecho Sanitario La Ley Orgánica

Más detalles

Cooperación Internacional en las Investigaciones por Delitos Informáticos

Cooperación Internacional en las Investigaciones por Delitos Informáticos Cooperación Internacional en las Investigaciones por Delitos Informáticos Albert Rees Sección n de Delitos Informáticos División n de lo Penal, Departamento de Justicia de los Estados Unidos Agentes de

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

PLAN DE EMERGENCIA. Área Seguridad y Emergencias

PLAN DE EMERGENCIA. Área Seguridad y Emergencias PLAN DE EMERGENCIA Área Seguridad y Emergencias 1. Introducción. T E M A R I O 2. Objetivos. 3. Definiciones. 4. Qué es el Plan de Emergencia? 5. Objetivos del Plan de Emergencia. 6. Importancia del Plan

Más detalles

Learning with ipads at Liceo Sorolla

Learning with ipads at Liceo Sorolla Learning with ipads at Liceo Sorolla Estudio del Uso del ipad en 5º EP Curso 2014-15 Detalles del Estudio Muestra: 85 alumnos Sexo: Heterogéneo Edad: 11-12 años Método de estudio: Encuesta y (OD) Observación

Más detalles

EL DESAFÍO DEL DISEÑO

EL DESAFÍO DEL DISEÑO EL DESAFÍO DEL DISEÑO CAPITULO 6 La Evolución Natural del Diseño y Fuerzas que actúan contra el diseño Para obtener el diseño correcto, este se somete a prueba, se descubren aspectos problemáticos y se

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Plataformas virtuales

Plataformas virtuales Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

BASE DE DATOS FINANCIADA POR:

BASE DE DATOS FINANCIADA POR: TERCER CONCURSO DE EXPERIENCIAS MENCIÓN ESPECIAL (B) Acercar la asociación a las familias APA CP SEIS DE DICIEMBRE. Madrid. FAPA Francisco Giner de los Ríos. DESCRIPCIÓN DEL PROYECTO Para incrementar la

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

Grupo del artículo 29 sobre protección de datos

Grupo del artículo 29 sobre protección de datos Grupo del artículo 29 sobre protección de datos 10972/03/ES final WP 76 Dictamen 2/2003 sobre la aplicación de los principios de protección de datos a los directorios Whois Adoptado el 13 de junio de 2003

Más detalles

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Conferencistas: Martha Torres mtorres@universalrisks.com Juan Carlos Reyes jcreyes@seltika.com ADVERTENCIA EL PRESENTE DOCUMENTO HA

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Tema 4: De esa comparación se pueden determinar las causas de posibles diferencias y efectuar las correcciones cuando correspondan.

Tema 4: De esa comparación se pueden determinar las causas de posibles diferencias y efectuar las correcciones cuando correspondan. Tema 4: A qué llamamos CONCILIACIÓN? A un procedimiento de control que consiste en comparar: 1. el mayor auxiliar que lleva una empresa A, referido a sus operaciones con una empresa B, con 2. el Estado

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

BULLYING. Cuáles son las características del acoso escolar o Bullying?

BULLYING. Cuáles son las características del acoso escolar o Bullying? BULLYING DEFINICIÓN. Qué es el "bullying"? Bullying. El primer autor que definió este fenómeno fue Olweus, Es una palabra inglesa que significa agresión. La cual esta de moda hoy en día, debido a los numerosos

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro.

ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro. ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro. (Resumen del Proyecto de Fin de Carrera de la Licenciatura de Ciencias

Más detalles

NUEVA LEY 20.667. Un Hito para el mundo asegurador

NUEVA LEY 20.667. Un Hito para el mundo asegurador NUEVA LEY 20.667 Un Hito para el mundo asegurador Un Hito para el mundo asegurador 1931 "Promulgación 1867 Ley de Seguros" "Promulgación del Código de Comercio" 2013 "Nueva Ley 20.667" El Código de Comercio,

Más detalles

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.

Más detalles

La composición de una imagen, reglas

La composición de una imagen, reglas Componer una fotografía Saber mirar, algo que resulta difícil en fotografía pero a la vez indispensable para obtener buenas fotografías. Para ello se requiere sobre todo aprender a mirar. Para qué queremos

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

1. Por qué un sistema de localización y seguridad?

1. Por qué un sistema de localización y seguridad? CONTENIDOS 1 Por qué un sistema de localización y seguridad? 2 Qué es el sistema de seguridad MAX-PRO II? 3 Eventos de alarma generados por el localizador 4 Eventos de alarma generados por el usuario 5

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas

Más detalles

SESIÓN 5. Uso y abuso de drogas. Objetivo:

SESIÓN 5. Uso y abuso de drogas. Objetivo: SESIÓN 5 Uso y abuso de drogas Objetivo: Que los/as alumnos/as distingan entre el uso y el abuso de sustancias. Que los/alumnos/as conozcan el proceso que lleva a una persona a transformarse en adicto.

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

DENUNCIA DE HECHOS POSIBLEMENTE CONSTITUTIVOS DE DELITO. PROCURADURIA GENERAL DE LA REPUBLICA, C. AGENTE DEL MINISTERIO PUBLICO FEDERAL,

DENUNCIA DE HECHOS POSIBLEMENTE CONSTITUTIVOS DE DELITO. PROCURADURIA GENERAL DE LA REPUBLICA, C. AGENTE DEL MINISTERIO PUBLICO FEDERAL, DENUNCIA DE HECHOS POSIBLEMENTE CONSTITUTIVOS DE DELITO. PROCURADURIA GENERAL DE LA REPUBLICA, C. AGENTE DEL MINISTERIO PUBLICO FEDERAL, P R E S E N T E.- (SU NOMBRE), mexicano, mayor de edad, por mi propio

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Qwertyuiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyuiopasdfg

Qwertyuiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyuiopasdfg Qwertyuiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyuiopasdfg 2014 hjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbnmqwe Manual del Internet rtyuiopasdfghjklzxcvbnmqwertyuiopa

Más detalles

10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL

10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL 10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL Ana Nieto Churruca* Hoy en día es esencial tener un perfil en Linkedin que transmita una primera imagen que sea profesional y sirva para definir nuestro

Más detalles

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U PREGUNTAS Y RESPUESTAS SOBRE LA VISA U Qué es una Visa U? La visa U es una visa especial para las víctimas de ciertos delitos que incluyen violencia doméstica y abuso sexual, entre otros. La persona deberá

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles