Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala
|
|
- Vanesa Ortiz de Zárate Castillo
- hace 8 años
- Vistas:
Transcripción
1 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala José R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala CO El Derecho informático, Guatemala seguridad@infogtm.com Telf. (502) CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
2 CIBERATAQUES: Es parte de las estrategias de las Guerras informáticas, guerras digitales o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales o son aquellos coordinados por ciberactivistas que utilizan la tecnología como una herramienta de protesta CIBERDELITOS O CIBERDELINCUENCIA: Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
3 CIBERCRIMEN: Es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas CIBERACTIVISMO: Personas o grupos que procuran tumbar redes como un mecanismo de protesta
4 ::: Que es la Informática Forense? Es la ciencia que nos permite identificar, preservar, analizar y presentar evidencia digital que puede ser usada como prueba dentro de un procesos legal. Preservar Presentar Identificar Analizar La Informática forense auxilia a los abogados y jueces a identificar, obtener y analizar datos digitales en un litigio ya sea judicial o extrajudicial.
5
6 ::: Los Delitos Informáticos. Clasificación Los delitos informáticos también llamados Ciberdelitos, son aquellos que ocurren con el uso de cualquier tipo de tecnología (software/hardware) donde se compromete la seguridad e intimidad de los usuarios u empresas, con el fin de cometer una acción delincuencial. El Delito Informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. >>Cibercrimen Actividad cometida o que se involucre con el uso de cualquier tipo de tecnología >>CiberCriminalidad Modalidad cibernética de cometer un delito
7 ::: Los Delitos Informáticos. Clasificación El desarrollo de la informática forense necesitará el apoyo por parte de los gobiernos de cada país, desarrollando leyes que respalden las acciones tomadas por los investigadores cuando utilicen evidencias electrónicas en procesos jurídicos. También deberán de crear regulaciones para reconocer y penalizarlos delitos informáticos más comunes, por ejemplo: 1.- Protección al Menor 5.- Phising 9.- Robos de Código 2.- Dialers 6.- Seguridad Lógica 3.- Fraudes en Internet 7.- Delitos de Injuria 4.- Carding 8.- Propiedad Intelectual
8
9 Cada contacto deja su rastro El Principio de Locard se suele expresar así: "siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto"
10 ::: Los Delitos Informáticos en Guatemala 1.- Sexting y trafico de imágenes Pederastia, extorsiones fotográficas, trafico humano 2.- Robo de información Espionaje electrónico Venta de datos, sabotajes, intrusiones no autorizadas, manipulación de información. 3.- Ciberterrorismo Secuestros, amenazas, plagios de personas por uso de redes sociales.
11 ::: Las Leyes Digitales en Guatemala La Carencia de un Ley que nos permita no solo persecuciones, sino investigar y tener planes de reacciones solidas dentro y fuera del territorio nacional, sigue siendo una utopía.
12 ::: Las Leyes en Guatemala
13 ::: Las Leyes Digitales en Guatemala La Carencia de un Ley que nos permita no solo persecuciones, sino investigar y tener planes de reacciones solidas dentro y fuera del territorio nacional, sigue siendo una utopía.
14 ::: Las Leyes Digitales en Guatemala El actual marco legal que poseemos, no PROTEJE al usuario final sino que termina victimizándolo e incriminándolo en muchos casos.
15 ::: Las Leyes Digitales en Guatemala URGE una Ley de ciberdelitos en Guatemala, pero sea creada no solo por un grupo que busca un interés, sino que exista un consenso nacional de todos los sectores. Desde el usuario final, hasta los entes gubernativos y de seguridad nacional.
16 ::: Las Leyes Digitales en Guatemala
17 ::: Delitos Informáticos en Guatemala «Podemos hablar de un antes y un después del caso INFORNET desde el año 2004»
18 ::: Delitos Informáticos en Guatemala «Desde la expansión de los sistemas de telefonía residencial en el país, se marco el chantaje vía telefónica, de allí, estos saltaron a los sistemas de telefonía móviles y ahora en las redes sociales»
19 ::: Delitos Informáticos en Guatemala «La propagación de las Redes Sociales no solo ha permitido el robo de identidad, difamación, ciberacosos y bullying, sino la aparición de nuevas tendientes que van desde catálogos sexuales hasta secuestros express»
20 ::: Delitos Informáticos en Colegios en Guatemala
21 Los ritmos binaurales, a los cuales se refirió como drogas digitales. Estos ritmos son pistas de audio (porque llamarlo música sería demasiado extenso) que se pueden comprar en internet por menos de 16,95 dólares. Su efecto radica en un estado mental parecido a la droga digital que consuma, entre ella: 1. Simulaciones de Recetas Medicas: Xanax, Ambie (Zolpidem), Valium y Klono (Clonazepam) 2. Simulaciones ficticias: Bloodthistle 3. Simulaciones celestiales: Ángel durmiente 4. Dosis recreativa: Amanita y Sobredosis 5. Simulaciones sagradas: La mano de Dios y Las puertas del Hades
22 Las drogas digitales son tan faciles de conseguir y descargar con solamente colocar En las aulas, los alumnos los comparten en sus dispositivos moviles, algun experimentando en las horas de recreo, salon o casa
23 ::: Delitos Informáticos en Guatemala
24
25 ::: Delitos Informáticos en Guatemala
26 ::: Delitos Informáticos en Guatemala
27 ::: Delitos Informáticos en Guatemala
28
29 Un adicto al cibersexo dedica entre 15 y 20 horas semanales a temas sexuales en Internet. Señales de alarma Detectar la adicción al cibersexo no es fácil, ya que por norma general, quien sufre la adicción niega el problema y miente si alguien intenta descubrir su adicción.
30
31 ::: Delitos Informáticos en Guatemala
32 ::: Delitos Informáticos en Guatemala
33 ::: Delitos Informáticos en Guatemala
34 ::: Delitos Informáticos en Guatemala
35 ::: Delitos Informáticos en Guatemala
36 ::: Casos de delitos informáticos en Guatemala y por qué muchos no se han esclarecido. De los casos de mayor impacto en Guatemala, podemos tocar los siguientes puntos: 1./ Computadoras Caso Pavón No existe seguridad jurídica y de protecciónón para los peritos 2./ Equipos caso Roosember Existieron fallos desde un principio que originaron la fuga de información. Pruebas falseadas y contaminadas 3./ Caso Anonymous / MetalSoft Congreso de Guatemala Se trabajo en la localización de los elementos, pero fallo por falta de ley de delitos informaticos y persecusión por ciberdelitos y cibercrimenes 4./ Caso Siekavizza Evidencia en manos de CICIG desde el 21 de Noviembre 2011
37 ::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes.
38 ::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. 1. Seguimos sin entender que las I P cambian. 2. No se toman como probatorias una serie de evidencias digitales. 3. Algunos fiscales, Abogados y Jueces creen que conocen del tema. 4. Carecemos de una Ley de Cibercrimen SERIA, SOLIDA y que permita el resguardo de la información y la persecución por violación de la misma. 5. Existe analfabetismo Digital y sobre CiberSeguridad.
39 ::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. 6. Creemos que todas las WIFI son «Seguras». 7. Abrimos cualquier tipo de correo electrónico, más aun si estos indican que nos ganamos un premio. 8. No prestamos atención en el uso adecuado de la tecnología. 9. Tenemos una GRAN población Joven en ocio. 10. Las instituciones y empresas NO denuncian los delitos informáticos por cuidar su imagen, más aun, el sistema Bancario Nacional.
40 ::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. Carencia de Leyes Carencia de personal Preparado Carencia de Entes y Organismo Carencia de Infraestructura Carencia Conocimiento sobre el Cibercrimen Desconocimiento de que hacemos
41 ENTONCES LA CIBERDELINCUENCIA DESAPARECERA O DISMINUIRA? NO!
42 ::: El Cibercrimen en el Sector Bancario
43 ::: El Cibercrimen en el Sector Bancario
44 ::: El Cibercrimen en el Sector Bancario
45 ::: El Cibercrimen en el Sector Bancario
46 ::: Ciberbullying y la Educación Nacional CiberAcosos CiberBullying Difamaciones App Secret Sexting Sextorsión Cigarrillos Electrónicos Drogas Electrónicas Robos de Identidad CiberAdicciones
47 ::: Ciberdelitos y los catálogos Sexuales Esto no es nada Nuevo en Guatemala, viene sucediendo desde que exilian redes como MySpace, y aun antes cuando tomaban fotografías en las instituciones educativas
48 ::: Acosos Cibernéticos de Genero «Desde la Oficina, hasta el robo de contraseñas por Outsourcing, las mujeres deben de enfrentar un calvario cibernético al momentos que sus datos son colgados en la, sin contar los monitoreos y captura de información dentro de las redes corporativas «
49 ::: Difamaciones en Redes Sociales e Internet Ocultación Robo y Clonación de Perfiles Hacking Derecho a la Intimidad Spam y Malware
50 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS Analizando como actúan los Cibercriminales de manera práctica CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
51
52 site:minfin.gob.gt "sueldo personal" julio 2014
53 ANATOMIA DE UN DELITO INFORMATICO PA N O R A M A : sitios para Ataques Ddos PAGOS iddos se puede utilizar para cualquier formato de un ataque DDoS, pricipalmente usa paquetes SSYN attack (TCP SYN Flood Attack, teardrop attacks, Smurf IP Attack, UDP Flood Attack, ICMP Flood, etc). Ofrecen ataques de 60Gb/s (Actualmente se ha demostrado que se puede llegar hasta los 180Gb/s efectivos)
54 ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 01: Como saber si mi celular esta Intervenido *#06#
55 ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 02: La robo de información o penetración a infraestructuras usando Google Hacking
56 ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 03: Escaneo Pasivo con accesos remotos vía Intrusión Local gracias a Netbios Minfin.gob.gt =
57 translate.google.com google.com / googleapis.com / Ajax.googleapi.com /
58 ::: Demostración Conferencia Sistemas Bancarios con fallos site:banrural.com.gt
59 ::: Demostración Conferencia Sistemas Elearning con fallos filetype:txt site:gt "c:\" ftp:/
60 RECUERDA ESTO: Siempre hay alguien vigilándote
61 Preguntas
62 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS José R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala CO El Derecho informático, Guatemala seguridad@infogtm.com Telf. (502) CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesCurso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos
Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesEscuela de Padres Colegio Vizcaya
XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesCAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com
CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesAspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesDIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO
DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General
Más detallesPropuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica
Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica Alfredo Arnaud B. Ser víctima de maltrato en la etapa escolar, en el momento en que precisamente
Más detalles0 PENSANDO A TRAVÉS DEL JUEGO.
0 PENSANDO A TRAVÉS DEL JUEGO. Los niños niñas nos llegan a la escuela a los 3 años y es entonces cuando empiezan a tomar conciencia de que van a ella para aprender. Cuál es la imagen que según ellos hay
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesMATERIA: DISCAPACIDAD E INTEGRACIÓN
MATERIA: DISCAPACIDAD E INTEGRACIÓN CLASE: LA DISCAPACIDAD DESDE UNA MIRADA SOCIAL Reflexionamos un poco... Por qué esta esta materia en escuela de madrijim? Qué sabemos, qué pensamos sobre la discapacidad?
Más detallesCOMO CONFIGURAR DISA EN ELASTIX
En este manual se presenta el proceso de configuración del servicio DISA (Direct Inward System Access) en un sistema Elastix, DISA (Direct Inward System Access) permite que alguien que llama desde fuera
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesEVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico
EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesEl reto del taller independiente ante el coche conectado. www.grupocircuit.com
El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesQué hago si mi hijo es víctima del ciberbullying?
Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING
Más detallesQUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia
QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesLOS SISTEMAS DE INFORMACIÓN
LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
Más detallesINTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el
INTRODUCCIÓN Antecedentes En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el lugar y momento adecuados se ha hecho esencial para poder ser un profesional o empresa
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesLAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero
LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesINSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial
Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de
Más detallesVentajas y desventajas. Entre las cámaras analogas y las cámaras digitales
Ventajas y desventajas Entre las cámaras analogas y las cámaras digitales Cámaras análogas (desventajas) Los rollos de película tienen un número determinado de exposiciones: 12, 24 o 36. Sin rollo disponible,
Más detallesPRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES
PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?
Más detallesLOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD?
Boletín 12/10 LA LOPD EN EL DÍA A DÍA Qué incidencias deben registrarse de cara a la LOPD? En el registro de incidencias que debe disponer la organización, se registrará cualquier incidente que afecte,
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesTop Secret Recomendaciones de seguridad
Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración
Más detallesRegla de Exclusión prueba obtenida vulnerando garantías fundamentales. Felipe Marín Verdugo
Regla de Exclusión prueba obtenida vulnerando garantías fundamentales Felipe Marín Verdugo Regla de exclusión: Dilema Excluir o no excluir? Una decisión con graves consecuencias: Cada vez que se excluye
Más detallesPdAudio en la Red: evolución
PdAudio en la Red: evolución Tienda On-line Ecudap Año 2000: renovación página Web ECUDAP.COM y RUIDO.COM Año 2005: creación página Web SSMMR.ORG (TrasguNET) Año 2008: creación de la comunidad ELRUIDO.COM
Más detallespolíticas repercuten no solo en el momento que son tomadas, por el contrario siguen
CONCLUSIONES Y RECOMENDACIONES. Con el primer capítulo, se puede observar como es que los procesos y acciones políticas repercuten no solo en el momento que son tomadas, por el contrario siguen afectando
Más detallesLA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS
LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS JOSE ENRIQUE PEÑA MARTIN Letrado Jefe Servicio Juridico del ICOM Vicepresidente 2º de la Asociación Andaluza de Derecho Sanitario La Ley Orgánica
Más detallesCooperación Internacional en las Investigaciones por Delitos Informáticos
Cooperación Internacional en las Investigaciones por Delitos Informáticos Albert Rees Sección n de Delitos Informáticos División n de lo Penal, Departamento de Justicia de los Estados Unidos Agentes de
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesInternet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesPLAN DE EMERGENCIA. Área Seguridad y Emergencias
PLAN DE EMERGENCIA Área Seguridad y Emergencias 1. Introducción. T E M A R I O 2. Objetivos. 3. Definiciones. 4. Qué es el Plan de Emergencia? 5. Objetivos del Plan de Emergencia. 6. Importancia del Plan
Más detallesLearning with ipads at Liceo Sorolla
Learning with ipads at Liceo Sorolla Estudio del Uso del ipad en 5º EP Curso 2014-15 Detalles del Estudio Muestra: 85 alumnos Sexo: Heterogéneo Edad: 11-12 años Método de estudio: Encuesta y (OD) Observación
Más detallesEL DESAFÍO DEL DISEÑO
EL DESAFÍO DEL DISEÑO CAPITULO 6 La Evolución Natural del Diseño y Fuerzas que actúan contra el diseño Para obtener el diseño correcto, este se somete a prueba, se descubren aspectos problemáticos y se
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesPlataformas virtuales
Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesSistemas de Calidad Empresarial
Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.
Más detallesCAPITULO VI ESTRATEGIAS DE OUTSOURCING
CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesBASE DE DATOS FINANCIADA POR:
TERCER CONCURSO DE EXPERIENCIAS MENCIÓN ESPECIAL (B) Acercar la asociación a las familias APA CP SEIS DE DICIEMBRE. Madrid. FAPA Francisco Giner de los Ríos. DESCRIPCIÓN DEL PROYECTO Para incrementar la
Más detallesII. Análisis del problema
II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del
Más detallesGrupo del artículo 29 sobre protección de datos
Grupo del artículo 29 sobre protección de datos 10972/03/ES final WP 76 Dictamen 2/2003 sobre la aplicación de los principios de protección de datos a los directorios Whois Adoptado el 13 de junio de 2003
Más detallesPrograma La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO
UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y
Más detallesCómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático
Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Conferencistas: Martha Torres mtorres@universalrisks.com Juan Carlos Reyes jcreyes@seltika.com ADVERTENCIA EL PRESENTE DOCUMENTO HA
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesTema 4: De esa comparación se pueden determinar las causas de posibles diferencias y efectuar las correcciones cuando correspondan.
Tema 4: A qué llamamos CONCILIACIÓN? A un procedimiento de control que consiste en comparar: 1. el mayor auxiliar que lleva una empresa A, referido a sus operaciones con una empresa B, con 2. el Estado
Más detallesInformática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los
Más detallesBULLYING. Cuáles son las características del acoso escolar o Bullying?
BULLYING DEFINICIÓN. Qué es el "bullying"? Bullying. El primer autor que definió este fenómeno fue Olweus, Es una palabra inglesa que significa agresión. La cual esta de moda hoy en día, debido a los numerosos
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro.
ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro. (Resumen del Proyecto de Fin de Carrera de la Licenciatura de Ciencias
Más detallesNUEVA LEY 20.667. Un Hito para el mundo asegurador
NUEVA LEY 20.667 Un Hito para el mundo asegurador Un Hito para el mundo asegurador 1931 "Promulgación 1867 Ley de Seguros" "Promulgación del Código de Comercio" 2013 "Nueva Ley 20.667" El Código de Comercio,
Más detallesLa autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters
Más detallesLos servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.
Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesGeneralidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA
DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.
Más detallesLa composición de una imagen, reglas
Componer una fotografía Saber mirar, algo que resulta difícil en fotografía pero a la vez indispensable para obtener buenas fotografías. Para ello se requiere sobre todo aprender a mirar. Para qué queremos
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detalles1. Por qué un sistema de localización y seguridad?
CONTENIDOS 1 Por qué un sistema de localización y seguridad? 2 Qué es el sistema de seguridad MAX-PRO II? 3 Eventos de alarma generados por el localizador 4 Eventos de alarma generados por el usuario 5
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesEs una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad
Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas
Más detallesSESIÓN 5. Uso y abuso de drogas. Objetivo:
SESIÓN 5 Uso y abuso de drogas Objetivo: Que los/as alumnos/as distingan entre el uso y el abuso de sustancias. Que los/alumnos/as conozcan el proceso que lleva a una persona a transformarse en adicto.
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesDENUNCIA DE HECHOS POSIBLEMENTE CONSTITUTIVOS DE DELITO. PROCURADURIA GENERAL DE LA REPUBLICA, C. AGENTE DEL MINISTERIO PUBLICO FEDERAL,
DENUNCIA DE HECHOS POSIBLEMENTE CONSTITUTIVOS DE DELITO. PROCURADURIA GENERAL DE LA REPUBLICA, C. AGENTE DEL MINISTERIO PUBLICO FEDERAL, P R E S E N T E.- (SU NOMBRE), mexicano, mayor de edad, por mi propio
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesQwertyuiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyuiopasdfg
Qwertyuiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyuiopasdfg 2014 hjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbnmqwe Manual del Internet rtyuiopasdfghjklzxcvbnmqwertyuiopa
Más detalles10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL
10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL Ana Nieto Churruca* Hoy en día es esencial tener un perfil en Linkedin que transmita una primera imagen que sea profesional y sirva para definir nuestro
Más detallesPREGUNTAS Y RESPUESTAS SOBRE LA VISA U
PREGUNTAS Y RESPUESTAS SOBRE LA VISA U Qué es una Visa U? La visa U es una visa especial para las víctimas de ciertos delitos que incluyen violencia doméstica y abuso sexual, entre otros. La persona deberá
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesNos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.
Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesProtégeteProtégeles2013
ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos
Más detalles