Prof. Reinaldo N. Mayol Arnao Universidad de Los Andes Mérida, Venezuela
|
|
- Raquel Soriano Lucero
- hace 7 años
- Vistas:
Transcripción
1 Prof. Reinaldo N. Mayol Arnao Universidad de Los Andes Mérida, Venezuela
2 Esta no es una exposición técnica, porque no son sólo técnicas las soluciones a los problemas aquí planteados. Esta es una visión parcial al tema de los delitos usando medios informáticos. Aquí no se habla de bancos, grandes robos ni temas espectaculares, porque no son la minoría de los casos. 2
3 A mis estudiantes, que realizan una excelente labor de búsqueda, evaluación y clasificación de información así como de investigación y experimentación. Sin ellos sería difícil estar hoy aquí. 3
4 Un delito informático es el acceso indebido, sabotaje, modificación o daño cometido por alguna persona en contra de los sistemas o cualesquiera de sus componentes, que utilice tecnologías de comunicación. Ley Especial contra Delitos Informáticos, 2001, Venezuela 4
5 Nombre / Edad Año Delito Sentencia Ian, Murphy (Captain Zap). 23 años 1981 Violó accesos a compañías electrónicas y computadores militares o de la casa blanca. Multado por 1000$. 2½ años de prueba. Herbert, Zinn (Shadowhack). 16 años 1986 Fraude Computacional y Abuso. Violo el acceso AT&T y Departamento de Defensa 9 meses de cárcel y 10000$ de Fianza. Wau, Holland y Steffen, Wernery. 23 y 20 años 1987 Ingresaron sin autorización al sistema central de la NASA Sin castigo Robert, Morris 1988 Daños y perjuicios a sistemas informáticos. Virus Gusano. 400 horas de servicio comunitario y 10000$ de fianza. Poulsen Kevin (Dark Dante) 1992 Robo de información nacional (USA) y violó el sistema telefónico del Pacific Bell. 5 años (el mayor tiempo de cárcel que ha cumplido un hacker) X-Team (Grupo de hackers en argentina) 1999 Atacaron el site oficial de la Fuerza área Argentina (Hoy no existe) No hay pena por tal delito en ese país para ese momento. David, Smith. 30 años 2000 Bloqueo de cuentas de correo y comunicaciones públicas y daño a sistemas informáticos con el virus <<Melissa>>?? 5
6 DELINCUENTES INFORMÁTICOS Hacker Cracker Cortador Rompedor Se dedica a buscar formas de violar los mecanismos de seguridad de los sistemas. Modifica, destruye y borra protecciones de programas anticopia Phreacker Persona que ingresa al sistema telefónico. Virucker Palabra que proviene de la unión de Virus y Hacker. Pirata I. Copia, reproduce, vende entrega programas de software que no les pertenece o que no tiene licencia de uso 6
7
8 8
9 9
10 2da Parte 10
11 Fuente: 04/11/08 11
12 Fuente: 04/11/08 12
13 13
14 14
15 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,
16 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,
17 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,
18 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,
19 19
20 Fuente:Universidad de New Hampshire, Crímenes Sexuales Contra Menores Iniciados en Internet. Implicaciones para su Prevención, 20
21 Fuente:Universidad de New Hampshire, Crímenes contra menores sexualmente Iniciados en Internet. Implicaciones para su Prevención,
22 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,
23 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,
24 24
25 25
26 Porque la seguridad no son sólo equipos y tecnología. Porque los niños y jóvenes son el sector mas vulnerable y a la vez mas preciado de la sociedad. Porque nadie habla de esto. Porque CANTV puede ayudar en esta campaña. 26
27 El fenómeno de victimización de niños a través de las TIC es mucho mas grave que lo que la sociedad imagina, incluyendo a los responsables de la protección de los niños. Eliminar los servicios de información no es un camino elegible. 27
28 Cambiar sistemas operativos, versiones, fabricantes etc no es la solución porque no es ese el origen del problema. La solución de estos problemas no es técnica. Hay que realizar de manera URGENTE una campaña de información, educaciónconcientización y formación de los entes involucrados. 28
29 Reinaldo N. Mayol Arnao Esta presentación puede ser descargada desde:
LEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detalles3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos
1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática
Más detallesDELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detallesLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática
Más detallesSistema de gestión de la seguridad de la información. Arquitectura de seguridad de información en la empresa
Sistema de gestión de la seguridad de la información Es un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001. Arquitectura de seguridad
Más detallesCapitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA
Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento
Más detallesCentro de Estudios Sociales y de Opinión Pública
Centro de Estudios Sociales y de Opinión Pública Encuesta sobre seguridad pública 15 y 16 de abril de 2011 Tipo de entrevista: Número de entrevistas: Nivel de confianza: 95%. Telefónica 506 encuestas Margen
Más detallesDIRECCIÓN DE ESTADÍSTICA DE LA PRESIDENCIA SENTENCIAS
DIRECCIÓN DE ESTADÍSTICA DE LA PRESIDENCIA SENTENCIAS año judicial 2015 (dic 2014) 1 NÚMERO DE SENTENCIAS DESAGREGADAS POR PRINCIPALES DELITOS EN JUZGADOS PENALES, DE DELITOS NO GRAVES Y DE JUSTICIA PARA
Más detallesPerfil de los Ciberdelincuentes y Robots Informáticos
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de
Más detallesANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT
ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Parte 3: USUARIOS INFORMÁTICOS Sargento Segundo Mauricio Flórez FFMM de Colombia USUARIOS INFORMÁTICOS TEMARIO US USUARIOS INFORMÁTICOS Doméstico-Avanzado-Hacker- Cracker- PhreakerGeek
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesAuditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos
Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos Definición Es un examen crítico que se realiza con el objeto de evaluar la eficiencia y la eficacia de una sección o de un
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesTEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)
TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva
Más detallesREGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES,
REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES, 2010 2012 Las Computadoras del Ayuntamiento y el Internet están diseñados con propósitos laborales. El uso
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesSeguridad en Redes. M. Farias-Elinos
Seguridad en Redes M. Farias-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Dirección de Posgrado e Investigación Universidad La Salle Grupo de Seguridad de RedCUDI (Internet-2
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesCURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
Más detalles[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]
2010 México Unido Contra la Delincuencia, A. C. [INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] [Análisis municipal ] TOTAL DE DELITOS 2007 4,816 5,037 5,772 5,204 5,705 5,666 5,834 5,596 5,187 5,571 5,553
Más detallesA C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:
A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la
Más detallesPercepción de seguridad y victimización en México
Percepción de seguridad y victimización en México En el mes de diciembre del 2013, el Cesop realizó una encuesta en vivienda entre la población mexicana para investigar qué tan seguro o inseguro perciben
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesHACKERS Y CRACKERS FAMOSOS
ANEXO II HACKERS Y CRACKERS FAMOSOS C RACKERS DRAPER JOHN, CAPTAIN CRUNCH En septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal
Más detallesIniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile
Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31
Más detallesHACKERS MÁS FAMOSOS. Investigación de Delitos Electrónicos
HACKERS MÁS FAMOSOS Investigación de Delitos Electrónicos Adrian Lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times y Microsoft. Bajo el apodo de homeless hacker
Más detallesÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA. Código Semestre U.C.
ÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA Código Semestre U.C. Densidad Horaria Pre-Requisito 4101224 IV 2 H.T. H.P. H.L. T.H. 1 2-3 4101242
Más detallesCómo presentar los Informes de Gestión?: Adecuación de los Informes de Gestión y Estados Financieros a la Ley 603 de 2.000
Cómo presentar los Informes de Gestión?: Adecuación de los Informes de Gestión y Estados Financieros a la Ley 603 de 2.000 Los programas de computador están protegidos por las leyes de Derechos de Autor
Más detallesHERRAMIENTAS TELEINFORMATICAS A_220
HERRAMIENTAS TELEINFORMATICAS 221120A_220 Unidad I. Generalidades de la informática Introducción a la informática Tipos de Software Malware Archivos y Carpetas Herramientas Teleinformáticas Mario Luis
Más detallesTÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.
TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,
Más detallesTipos de Hacking CENTROS DE ESTUDIOS TECNOLÓGICOS INDUSTRIALES Y DE SERVICIOS Nº 141 DR. MANUEL GAMIO LUIS EDUARDO CONTRERAS AGUILAR
CENTROS DE ESTUDIOS TECNOLÓGICOS INDUSTRIALES Y DE SERVICIOS Nº 141 DR. MANUEL GAMIO LUIS EDUARDO CONTRERAS AGUILAR ÁNGEL OSVALDO GARCÍA PADILLA SOPORTE Y MANTENIMIENTO EN EQUIPOS DE CÓMPUTO 3º A ESTABLECE
Más detallesLEGISLACION INFORMATICA
LEGISLACION INFORMATICA Que son Delitos Informáticos? Conductas ilegales que se realizan a través del computador, o que afectan al funcionamiento de los sistemas informáticos, que lesionan bienes jurídicos
Más detallesNORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i
NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesRecomendaciones sobre la política. Fraude tecnológico y abuso en línea
Recomendaciones sobre la política Fraude tecnológico y abuso en línea La oportunidad La computación en la nube está revolucionando cómo las personas trabajan, aprende, interactúan y juegan. La educación
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesÉtica informática. Acerca de la propiedad intelectual
Microsoft Corporation. (2006). Ética informática [Fragmento]. En Curso de aprendizaje electrónico oficial de Microsoft. 2698AE. Seguridad y privacidad de la computadora (pp. 82-85). Extraído el 30 de junio
Más detallesI. Seguridad y Control de Datos. Ing. Víctor Valencia Informática Aplicada - Misión Sucre I
2012 - I Ing. Víctor Valencia Informática Aplicada - Misión Sucre 2012 - I Delito Informático El delito informático implica incurrir en actividades criminales, que en un primer momento los países han tratado
Más detallesQué es Software Libre?
Software Libre Qué es Software Libre? Software libre es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente... Para ello es necesario conocer el
Más detallesBOSCO ZAJE NO. 1 AÑO. Curso: Duración: Tema: DELITOS. de autor. Derechos. omisión. METODOLOGIA. Es importante que EDGAR CHAMORRO INFORMATICOS
1 I.E.M SAN JUAN BOSCO GUIA DE APRENDIZ ZAJE NO. 1 AÑO LECTIVO 20013 Nombre del Estudiantes: Curso: DD MM AÑO Asignatura: TECNOLOGIA E INFORMATICA Docente: EDGAR CHAMORRO Duración: Tema: DELITOS INFORMATICOS
Más detallesHistoria evolución, funcionamiento y soluciones
Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas
Más detallesSeguridad Informática
Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar
Más detallesLEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico
LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de
Más detallesCOHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE
"GRUPO DE ÉTICA & CUMPLIMIENTO Generación Empresarial COHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE Hernán Fernández Aracena
Más detallesCAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2
82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido
Más detallesFigura 3. Estructura de la norma jurídica. 1 DR. VLADIMIRO ALVAREZ, Elementos que debe tener una Ley, Diciembre 14 del 2002.
4.2.1. Estructura de la norma jurídica. En el siguiente gráfico se muestran los tres elementos principales de la norma jurídica que deben existir para que una ley no sea incompleta, defectuosa e ineficaz
Más detallesVirus informáticos cada vez más sofisticados
Virus informáticos cada vez más sofisticados No hay mejor defensa que ser consciente del poder destructor del software maligno El gusano de Morris tiene el dudoso honor de ser el primer virus informático
Más detallesCRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES
CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible
Más detallesPREINFORME 3 PERIODO DIRECCIÓN MEDIA VOCACIONAL
PROF. 12010483768 11A X X X X X X 12008465369 11A X X X X X X X 12009480558 11A X X X X X X 12010486829 11A 12011493890 11A X X X X 12012000956 11A X X X X X X X X 12008470492 11A X X 12010488239 11A X
Más detallesRedes sociales. Se acabó la privacidad?
AFP Redes sociales Se acabó la privacidad? La fácil y rápida divulgación de ideas e información en las redes sociales se está convirtiendo rápidamente en la norma en el ciberespacio. Ahora bien, en algunos
Más detallesSEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN
SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa
Más detallesLEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
30 de octubre de 2001 Gaceta Oficial Nº 37.313 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA La siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesINFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.
INFORMATICA I UNIDAD I Introducción al estudio de la informática 1. 1. Terminología básica. 1.1.1 Datos. 1.1.2 Informática. 1.1.3 Computación. 1.1.4 Sistema. 1.1.5 Computadora. 1.1.6 Componentes físicos.
Más detallesEscuela Superior Politécnica del Litoral. Universidad Tecnológica Empresarial de Guayaquil
2.3. EDUCACIÓN ÉTICA IMPARTIDA EN LAS UNIVERSIDADES. Como se mencionó en la introducción de este documento, existen pocas Universidades del país que en la malla de las carreras de Informática dictan materias
Más detallesSOR - Examen Teorico. 1 of 8 2/4/ :27 PM. Paralelo 1? Evaluaciones? SOR Examen Teorico. Comenzado: Feb 4 en 11:27pm
Paralelo 1? Evaluaciones? SOR Examen Teorico SOR - Examen Teorico Comenzado: Feb 4 en 11:27pm Question 1: 1 puntos El encargado de gestionar los permisos y los recursos es el [ Seleccionar ]. Question
Más detallesa. Derechos de Autor.
Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al
Más detallesUNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO I. INFORMACIÓN GENERAL Título del Curso : Detección y
Más detallesPIRATERÍA Y SOFTWARE. BSA I The Software Alliance KIYOSHI TSURU DIRECTOR GENERAL
PIRATERÍA Y SOFTWARE BSA I The Software Alliance KIYOSHI TSURU DIRECTOR GENERAL QUÉ ES LA BSA? Es una organización dedicada a la promoción de un mundo digital seguro y legal. Es la voz de la industria
Más detallesSeguridad Informática
Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la
Más detallesSOMOS ASISTENCIA POLITICAS DE USO DE SITIO WEB
SOMOS ASISTENCIA POLITICAS DE USO DE SITIO WEB Términos y condiciones de este sitio web: Por medio de la presente página web, Compañía SOMOS ASISTENCIA, S.A., en adelante "SOMOS ASISTENCIA" ofrece un servicio
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesIntroducción a GNU/Linux
15 de abril de 2011 Qué es un Sistema operativo (SO)? SO: es el software que se ejecuta al iniciar la computadora y que posibilita el manejo de la misma. capa 1: capa 2: capa 3: capa 4: Usuarios Programas
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesBIENVENIDOS PADRES/PERSONAL. Janice Masokas, BA Prevención Centro de Servicios - Delitos Sexuales Línea de Asistencia las 24-Horas:
BIENVENIDOS PADRES/PERSONAL Janice Masokas, BA Prevención Centro de Servicios - Delitos Sexuales Línea de Asistencia las 24-Horas: 1-815-730-8984 Guardian Angel Ofrece Ayuda Centro de Servicios Delitos
Más detallesVirus computacional. Concepto y ubicación de virus
Virus computacional Concepto y ubicación de virus Es un programa del ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (software básico que
Más detallesModalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1
Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesEXPOSICION DE MOTIVOS
(P. del S. 266) LEY NUM. 87 2 DE AGOSTO DE 2001 Para adicionar el Artículo 169-C a la Ley Núm. 115 de 22 de julio de 1974, según enmendada, denominada como Código Penal del Estado Libre Asociado de Puerto
Más detallesInformática Forense Perito Judicial
Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo
Más detallesContratos de Servicios Hosting
Contratos de Servicios Hosting CONDICIONES GENERALES APLICABLES A LOS SERVICIOS DE HOSTING Digital Multimedia Corp. S.L (en adelante IMK) con CIF B12458881 oferta sus servicios - entre otros - a través
Más detallesYa elegiste tus candidatos?
Ya elegiste tus candidatos? Estas seguro que son los adecuados? Los políticos que elijas, desde concejal local hasta presidente, crearan leyes que inevitablemente gobernaran sobre ti y tu familia. En el
Más detallesUNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.
UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ÉTICA DE LA INFORMACION EN LAS EMPRESAS INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO ELMER MACHUCA
Más detallesPIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY
PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el
Más detallesDESTACADOS DEL TRIMESTRE:
3º Trimestre 2007 Autora: Irene Prados Consejo de redacción: Juan José Méndez DESTACADOS DEL TRIMESTRE: * Se espera llegar a 53 millones de usuarios de Banda Ancha en Latinoamérica en 2010. El mercado
Más detallesAVERIGUACIONES PREVIAS INICIADAS
GOBIERNO DEL ESTADO DE AGUASCALIENTES PROCURADURÍA GENERAL DE JUSTICIA DEL ESTADO INFORMACIÓN DE AVERIGUACIONES PREVIAS POR DELITO PERIODOS 2008 Y 2009 AVERIGUACIONES PREVIAS INICIADAS DELITO 2008 2009
Más detallesSeguridad en las Redes
Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Hackers Vs Crakers Hacker (White Hat) Es un experto (Gurú) en varias ramas técnicas relacionadas
Más detallesPREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesBoletín DAÑOS y FIANZAS
Boletín DAÑOS y FIANZAS ABRIL 2014 DATA PROTECT (Seguro de Protección de Datos y Seguridad Informática) ALGO QUE OCURRE TODOS LOS DÍAS Fallas de sistemas, ataques cibernéticos, robo de propiedad digital,
Más detallesLOS RIESGOS QUE CORREN LAS EMPRESAS AL USAR UN SOFTWARE PIRATA
LOS RIESGOS QUE CORREN LAS EMPRESAS AL USAR UN SOFTWARE PIRATA Es el año 2017 y aun son muchas las compañías que ejercen sus labores y resguardan su información a través de algún software pirata. Hacerlo,
Más detallesÍndice general. Presentación...5 Los autores...9
Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión
Más detallesEL DELITO INFORMÁTICO
EL DELITO INFORMÁTICO Hugo Conde O Donnell Cristobal González Pérez Alfonso Heredia Madrazo Cómo Nos Hemos Organizado? Nos reunimos para diseñar el esquema del tema a tratar. Dividimos el esquema en tres
Más detallesDATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática
DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática Experiencia Global, Soluciones Locales Somos una de las Aseguradoras líderes en el mundo que desarrolla soluciones
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesPROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I
PROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I SEMESTRE: SEGUNDO CÓDIGO DE LA MATERIA: CO0775 CRÉDITOS: DOS (2) INTENSIDAD HORARIA: CUATRO (4) HORAS A LA SEMANA PERÍODO ACADÉMICO:
Más detallesSeguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.
Seguridad Informática algo mas que un firewall y un antivirus Héctor Herrera, Director ActivosTI hector.herrera@activosti.com Bogotá, 2016. Conferencia Hackers al acecho de su información. Como atacan
Más detallesLínea Ética de la Organización Carvajal
Línea Ética de la Organización Carvajal Qué es? Es una herramienta desarrollada en cooperación con Navex Global, donde los Grupos de Interés de la Organización Carvajal, podrán reportar algún comportamiento
Más detallesMetodología de la Investigación
Metodología de la Investigación Tema: El diseño de la Investigación Prof. Reinaldo Mayol Arnao Diseño de la Investigacíon Diseño: Planificación de la estrategía para alcanzar los objetivos de la investigación
Más detallesTérminos y condiciones de uso Solicitud y pago de Certificados electrónicos
Términos y condiciones de uso Solicitud y pago de Certificados electrónicos ESTOS TÉRMINOS Y CONDICIONES DE USO EMITIDOS POR LA CÁMARA DE COMERCIO DE BOGOTA, EN ADELANTE CCB, TIENEN CARÁCTER OBLIGATORIO
Más detalles