Prof. Reinaldo N. Mayol Arnao Universidad de Los Andes Mérida, Venezuela

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prof. Reinaldo N. Mayol Arnao Universidad de Los Andes Mérida, Venezuela"

Transcripción

1 Prof. Reinaldo N. Mayol Arnao Universidad de Los Andes Mérida, Venezuela

2 Esta no es una exposición técnica, porque no son sólo técnicas las soluciones a los problemas aquí planteados. Esta es una visión parcial al tema de los delitos usando medios informáticos. Aquí no se habla de bancos, grandes robos ni temas espectaculares, porque no son la minoría de los casos. 2

3 A mis estudiantes, que realizan una excelente labor de búsqueda, evaluación y clasificación de información así como de investigación y experimentación. Sin ellos sería difícil estar hoy aquí. 3

4 Un delito informático es el acceso indebido, sabotaje, modificación o daño cometido por alguna persona en contra de los sistemas o cualesquiera de sus componentes, que utilice tecnologías de comunicación. Ley Especial contra Delitos Informáticos, 2001, Venezuela 4

5 Nombre / Edad Año Delito Sentencia Ian, Murphy (Captain Zap). 23 años 1981 Violó accesos a compañías electrónicas y computadores militares o de la casa blanca. Multado por 1000$. 2½ años de prueba. Herbert, Zinn (Shadowhack). 16 años 1986 Fraude Computacional y Abuso. Violo el acceso AT&T y Departamento de Defensa 9 meses de cárcel y 10000$ de Fianza. Wau, Holland y Steffen, Wernery. 23 y 20 años 1987 Ingresaron sin autorización al sistema central de la NASA Sin castigo Robert, Morris 1988 Daños y perjuicios a sistemas informáticos. Virus Gusano. 400 horas de servicio comunitario y 10000$ de fianza. Poulsen Kevin (Dark Dante) 1992 Robo de información nacional (USA) y violó el sistema telefónico del Pacific Bell. 5 años (el mayor tiempo de cárcel que ha cumplido un hacker) X-Team (Grupo de hackers en argentina) 1999 Atacaron el site oficial de la Fuerza área Argentina (Hoy no existe) No hay pena por tal delito en ese país para ese momento. David, Smith. 30 años 2000 Bloqueo de cuentas de correo y comunicaciones públicas y daño a sistemas informáticos con el virus <<Melissa>>?? 5

6 DELINCUENTES INFORMÁTICOS Hacker Cracker Cortador Rompedor Se dedica a buscar formas de violar los mecanismos de seguridad de los sistemas. Modifica, destruye y borra protecciones de programas anticopia Phreacker Persona que ingresa al sistema telefónico. Virucker Palabra que proviene de la unión de Virus y Hacker. Pirata I. Copia, reproduce, vende entrega programas de software que no les pertenece o que no tiene licencia de uso 6

7

8 8

9 9

10 2da Parte 10

11 Fuente: 04/11/08 11

12 Fuente: 04/11/08 12

13 13

14 14

15 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,

16 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,

17 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,

18 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,

19 19

20 Fuente:Universidad de New Hampshire, Crímenes Sexuales Contra Menores Iniciados en Internet. Implicaciones para su Prevención, 20

21 Fuente:Universidad de New Hampshire, Crímenes contra menores sexualmente Iniciados en Internet. Implicaciones para su Prevención,

22 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,

23 Fuente: Estudio sobre Delitos contra menores en Internet en Venezuela, Reinaldo Mayol, Esly Lopez,

24 24

25 25

26 Porque la seguridad no son sólo equipos y tecnología. Porque los niños y jóvenes son el sector mas vulnerable y a la vez mas preciado de la sociedad. Porque nadie habla de esto. Porque CANTV puede ayudar en esta campaña. 26

27 El fenómeno de victimización de niños a través de las TIC es mucho mas grave que lo que la sociedad imagina, incluyendo a los responsables de la protección de los niños. Eliminar los servicios de información no es un camino elegible. 27

28 Cambiar sistemas operativos, versiones, fabricantes etc no es la solución porque no es ese el origen del problema. La solución de estos problemas no es técnica. Hay que realizar de manera URGENTE una campaña de información, educaciónconcientización y formación de los entes involucrados. 28

29 Reinaldo N. Mayol Arnao Esta presentación puede ser descargada desde:

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos 1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática

Más detalles

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática

Más detalles

Sistema de gestión de la seguridad de la información. Arquitectura de seguridad de información en la empresa

Sistema de gestión de la seguridad de la información. Arquitectura de seguridad de información en la empresa Sistema de gestión de la seguridad de la información Es un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001. Arquitectura de seguridad

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Centro de Estudios Sociales y de Opinión Pública

Centro de Estudios Sociales y de Opinión Pública Centro de Estudios Sociales y de Opinión Pública Encuesta sobre seguridad pública 15 y 16 de abril de 2011 Tipo de entrevista: Número de entrevistas: Nivel de confianza: 95%. Telefónica 506 encuestas Margen

Más detalles

DIRECCIÓN DE ESTADÍSTICA DE LA PRESIDENCIA SENTENCIAS

DIRECCIÓN DE ESTADÍSTICA DE LA PRESIDENCIA SENTENCIAS DIRECCIÓN DE ESTADÍSTICA DE LA PRESIDENCIA SENTENCIAS año judicial 2015 (dic 2014) 1 NÚMERO DE SENTENCIAS DESAGREGADAS POR PRINCIPALES DELITOS EN JUZGADOS PENALES, DE DELITOS NO GRAVES Y DE JUSTICIA PARA

Más detalles

Perfil de los Ciberdelincuentes y Robots Informáticos

Perfil de los Ciberdelincuentes y Robots Informáticos República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de

Más detalles

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Parte 3: USUARIOS INFORMÁTICOS Sargento Segundo Mauricio Flórez FFMM de Colombia USUARIOS INFORMÁTICOS TEMARIO US USUARIOS INFORMÁTICOS Doméstico-Avanzado-Hacker- Cracker- PhreakerGeek

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos

Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos Definición Es un examen crítico que se realiza con el objeto de evaluar la eficiencia y la eficacia de una sección o de un

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048) TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva

Más detalles

REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES,

REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES, REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES, 2010 2012 Las Computadoras del Ayuntamiento y el Internet están diseñados con propósitos laborales. El uso

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Seguridad en Redes. M. Farias-Elinos

Seguridad en Redes. M. Farias-Elinos Seguridad en Redes M. Farias-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Dirección de Posgrado e Investigación Universidad La Salle Grupo de Seguridad de RedCUDI (Internet-2

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas

Más detalles

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] 2010 México Unido Contra la Delincuencia, A. C. [INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] [Análisis municipal ] TOTAL DE DELITOS 2007 4,816 5,037 5,772 5,204 5,705 5,666 5,834 5,596 5,187 5,571 5,553

Más detalles

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH: A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la

Más detalles

Percepción de seguridad y victimización en México

Percepción de seguridad y victimización en México Percepción de seguridad y victimización en México En el mes de diciembre del 2013, el Cesop realizó una encuesta en vivienda entre la población mexicana para investigar qué tan seguro o inseguro perciben

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

HACKERS Y CRACKERS FAMOSOS

HACKERS Y CRACKERS FAMOSOS ANEXO II HACKERS Y CRACKERS FAMOSOS C RACKERS DRAPER JOHN, CAPTAIN CRUNCH En septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal

Más detalles

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31

Más detalles

HACKERS MÁS FAMOSOS. Investigación de Delitos Electrónicos

HACKERS MÁS FAMOSOS. Investigación de Delitos Electrónicos HACKERS MÁS FAMOSOS Investigación de Delitos Electrónicos Adrian Lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times y Microsoft. Bajo el apodo de homeless hacker

Más detalles

ÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA. Código Semestre U.C.

ÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA. Código Semestre U.C. ÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA Código Semestre U.C. Densidad Horaria Pre-Requisito 4101224 IV 2 H.T. H.P. H.L. T.H. 1 2-3 4101242

Más detalles

Cómo presentar los Informes de Gestión?: Adecuación de los Informes de Gestión y Estados Financieros a la Ley 603 de 2.000

Cómo presentar los Informes de Gestión?: Adecuación de los Informes de Gestión y Estados Financieros a la Ley 603 de 2.000 Cómo presentar los Informes de Gestión?: Adecuación de los Informes de Gestión y Estados Financieros a la Ley 603 de 2.000 Los programas de computador están protegidos por las leyes de Derechos de Autor

Más detalles

HERRAMIENTAS TELEINFORMATICAS A_220

HERRAMIENTAS TELEINFORMATICAS A_220 HERRAMIENTAS TELEINFORMATICAS 221120A_220 Unidad I. Generalidades de la informática Introducción a la informática Tipos de Software Malware Archivos y Carpetas Herramientas Teleinformáticas Mario Luis

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,

Más detalles

Tipos de Hacking CENTROS DE ESTUDIOS TECNOLÓGICOS INDUSTRIALES Y DE SERVICIOS Nº 141 DR. MANUEL GAMIO LUIS EDUARDO CONTRERAS AGUILAR

Tipos de Hacking CENTROS DE ESTUDIOS TECNOLÓGICOS INDUSTRIALES Y DE SERVICIOS Nº 141 DR. MANUEL GAMIO LUIS EDUARDO CONTRERAS AGUILAR CENTROS DE ESTUDIOS TECNOLÓGICOS INDUSTRIALES Y DE SERVICIOS Nº 141 DR. MANUEL GAMIO LUIS EDUARDO CONTRERAS AGUILAR ÁNGEL OSVALDO GARCÍA PADILLA SOPORTE Y MANTENIMIENTO EN EQUIPOS DE CÓMPUTO 3º A ESTABLECE

Más detalles

LEGISLACION INFORMATICA

LEGISLACION INFORMATICA LEGISLACION INFORMATICA Que son Delitos Informáticos? Conductas ilegales que se realizan a través del computador, o que afectan al funcionamiento de los sistemas informáticos, que lesionan bienes jurídicos

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Recomendaciones sobre la política. Fraude tecnológico y abuso en línea

Recomendaciones sobre la política. Fraude tecnológico y abuso en línea Recomendaciones sobre la política Fraude tecnológico y abuso en línea La oportunidad La computación en la nube está revolucionando cómo las personas trabajan, aprende, interactúan y juegan. La educación

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Ética informática. Acerca de la propiedad intelectual

Ética informática. Acerca de la propiedad intelectual Microsoft Corporation. (2006). Ética informática [Fragmento]. En Curso de aprendizaje electrónico oficial de Microsoft. 2698AE. Seguridad y privacidad de la computadora (pp. 82-85). Extraído el 30 de junio

Más detalles

I. Seguridad y Control de Datos. Ing. Víctor Valencia Informática Aplicada - Misión Sucre I

I. Seguridad y Control de Datos. Ing. Víctor Valencia Informática Aplicada - Misión Sucre I 2012 - I Ing. Víctor Valencia Informática Aplicada - Misión Sucre 2012 - I Delito Informático El delito informático implica incurrir en actividades criminales, que en un primer momento los países han tratado

Más detalles

Qué es Software Libre?

Qué es Software Libre? Software Libre Qué es Software Libre? Software libre es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente... Para ello es necesario conocer el

Más detalles

BOSCO ZAJE NO. 1 AÑO. Curso: Duración: Tema: DELITOS. de autor. Derechos. omisión. METODOLOGIA. Es importante que EDGAR CHAMORRO INFORMATICOS

BOSCO ZAJE NO. 1 AÑO. Curso: Duración: Tema: DELITOS. de autor. Derechos. omisión. METODOLOGIA. Es importante que EDGAR CHAMORRO INFORMATICOS 1 I.E.M SAN JUAN BOSCO GUIA DE APRENDIZ ZAJE NO. 1 AÑO LECTIVO 20013 Nombre del Estudiantes: Curso: DD MM AÑO Asignatura: TECNOLOGIA E INFORMATICA Docente: EDGAR CHAMORRO Duración: Tema: DELITOS INFORMATICOS

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de

Más detalles

COHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE

COHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE "GRUPO DE ÉTICA & CUMPLIMIENTO Generación Empresarial COHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE Hernán Fernández Aracena

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

Figura 3. Estructura de la norma jurídica. 1 DR. VLADIMIRO ALVAREZ, Elementos que debe tener una Ley, Diciembre 14 del 2002.

Figura 3. Estructura de la norma jurídica. 1 DR. VLADIMIRO ALVAREZ, Elementos que debe tener una Ley, Diciembre 14 del 2002. 4.2.1. Estructura de la norma jurídica. En el siguiente gráfico se muestran los tres elementos principales de la norma jurídica que deben existir para que una ley no sea incompleta, defectuosa e ineficaz

Más detalles

Virus informáticos cada vez más sofisticados

Virus informáticos cada vez más sofisticados Virus informáticos cada vez más sofisticados No hay mejor defensa que ser consciente del poder destructor del software maligno El gusano de Morris tiene el dudoso honor de ser el primer virus informático

Más detalles

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible

Más detalles

PREINFORME 3 PERIODO DIRECCIÓN MEDIA VOCACIONAL

PREINFORME 3 PERIODO DIRECCIÓN MEDIA VOCACIONAL PROF. 12010483768 11A X X X X X X 12008465369 11A X X X X X X X 12009480558 11A X X X X X X 12010486829 11A 12011493890 11A X X X X 12012000956 11A X X X X X X X X 12008470492 11A X X 12010488239 11A X

Más detalles

Redes sociales. Se acabó la privacidad?

Redes sociales. Se acabó la privacidad? AFP Redes sociales Se acabó la privacidad? La fácil y rápida divulgación de ideas e información en las redes sociales se está convirtiendo rápidamente en la norma en el ciberespacio. Ahora bien, en algunos

Más detalles

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS 30 de octubre de 2001 Gaceta Oficial Nº 37.313 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA La siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico. INFORMATICA I UNIDAD I Introducción al estudio de la informática 1. 1. Terminología básica. 1.1.1 Datos. 1.1.2 Informática. 1.1.3 Computación. 1.1.4 Sistema. 1.1.5 Computadora. 1.1.6 Componentes físicos.

Más detalles

Escuela Superior Politécnica del Litoral. Universidad Tecnológica Empresarial de Guayaquil

Escuela Superior Politécnica del Litoral. Universidad Tecnológica Empresarial de Guayaquil 2.3. EDUCACIÓN ÉTICA IMPARTIDA EN LAS UNIVERSIDADES. Como se mencionó en la introducción de este documento, existen pocas Universidades del país que en la malla de las carreras de Informática dictan materias

Más detalles

SOR - Examen Teorico. 1 of 8 2/4/ :27 PM. Paralelo 1? Evaluaciones? SOR Examen Teorico. Comenzado: Feb 4 en 11:27pm

SOR - Examen Teorico. 1 of 8 2/4/ :27 PM. Paralelo 1? Evaluaciones? SOR Examen Teorico. Comenzado: Feb 4 en 11:27pm Paralelo 1? Evaluaciones? SOR Examen Teorico SOR - Examen Teorico Comenzado: Feb 4 en 11:27pm Question 1: 1 puntos El encargado de gestionar los permisos y los recursos es el [ Seleccionar ]. Question

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO I. INFORMACIÓN GENERAL Título del Curso : Detección y

Más detalles

PIRATERÍA Y SOFTWARE. BSA I The Software Alliance KIYOSHI TSURU DIRECTOR GENERAL

PIRATERÍA Y SOFTWARE. BSA I The Software Alliance KIYOSHI TSURU DIRECTOR GENERAL PIRATERÍA Y SOFTWARE BSA I The Software Alliance KIYOSHI TSURU DIRECTOR GENERAL QUÉ ES LA BSA? Es una organización dedicada a la promoción de un mundo digital seguro y legal. Es la voz de la industria

Más detalles

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

SOMOS ASISTENCIA POLITICAS DE USO DE SITIO WEB

SOMOS ASISTENCIA POLITICAS DE USO DE SITIO WEB SOMOS ASISTENCIA POLITICAS DE USO DE SITIO WEB Términos y condiciones de este sitio web: Por medio de la presente página web, Compañía SOMOS ASISTENCIA, S.A., en adelante "SOMOS ASISTENCIA" ofrece un servicio

Más detalles

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

Introducción a GNU/Linux

Introducción a GNU/Linux 15 de abril de 2011 Qué es un Sistema operativo (SO)? SO: es el software que se ejecuta al iniciar la computadora y que posibilita el manejo de la misma. capa 1: capa 2: capa 3: capa 4: Usuarios Programas

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

BIENVENIDOS PADRES/PERSONAL. Janice Masokas, BA Prevención Centro de Servicios - Delitos Sexuales Línea de Asistencia las 24-Horas:

BIENVENIDOS PADRES/PERSONAL. Janice Masokas, BA Prevención Centro de Servicios - Delitos Sexuales Línea de Asistencia las 24-Horas: BIENVENIDOS PADRES/PERSONAL Janice Masokas, BA Prevención Centro de Servicios - Delitos Sexuales Línea de Asistencia las 24-Horas: 1-815-730-8984 Guardian Angel Ofrece Ayuda Centro de Servicios Delitos

Más detalles

Virus computacional. Concepto y ubicación de virus

Virus computacional. Concepto y ubicación de virus Virus computacional Concepto y ubicación de virus Es un programa del ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (software básico que

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

EXPOSICION DE MOTIVOS

EXPOSICION DE MOTIVOS (P. del S. 266) LEY NUM. 87 2 DE AGOSTO DE 2001 Para adicionar el Artículo 169-C a la Ley Núm. 115 de 22 de julio de 1974, según enmendada, denominada como Código Penal del Estado Libre Asociado de Puerto

Más detalles

Informática Forense Perito Judicial

Informática Forense Perito Judicial Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo

Más detalles

Contratos de Servicios Hosting

Contratos de Servicios Hosting Contratos de Servicios Hosting CONDICIONES GENERALES APLICABLES A LOS SERVICIOS DE HOSTING Digital Multimedia Corp. S.L (en adelante IMK) con CIF B12458881 oferta sus servicios - entre otros - a través

Más detalles

Ya elegiste tus candidatos?

Ya elegiste tus candidatos? Ya elegiste tus candidatos? Estas seguro que son los adecuados? Los políticos que elijas, desde concejal local hasta presidente, crearan leyes que inevitablemente gobernaran sobre ti y tu familia. En el

Más detalles

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ÉTICA DE LA INFORMACION EN LAS EMPRESAS INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO ELMER MACHUCA

Más detalles

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el

Más detalles

DESTACADOS DEL TRIMESTRE:

DESTACADOS DEL TRIMESTRE: 3º Trimestre 2007 Autora: Irene Prados Consejo de redacción: Juan José Méndez DESTACADOS DEL TRIMESTRE: * Se espera llegar a 53 millones de usuarios de Banda Ancha en Latinoamérica en 2010. El mercado

Más detalles

AVERIGUACIONES PREVIAS INICIADAS

AVERIGUACIONES PREVIAS INICIADAS GOBIERNO DEL ESTADO DE AGUASCALIENTES PROCURADURÍA GENERAL DE JUSTICIA DEL ESTADO INFORMACIÓN DE AVERIGUACIONES PREVIAS POR DELITO PERIODOS 2008 Y 2009 AVERIGUACIONES PREVIAS INICIADAS DELITO 2008 2009

Más detalles

Seguridad en las Redes

Seguridad en las Redes Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Hackers Vs Crakers Hacker (White Hat) Es un experto (Gurú) en varias ramas técnicas relacionadas

Más detalles

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Boletín DAÑOS y FIANZAS

Boletín DAÑOS y FIANZAS Boletín DAÑOS y FIANZAS ABRIL 2014 DATA PROTECT (Seguro de Protección de Datos y Seguridad Informática) ALGO QUE OCURRE TODOS LOS DÍAS Fallas de sistemas, ataques cibernéticos, robo de propiedad digital,

Más detalles

LOS RIESGOS QUE CORREN LAS EMPRESAS AL USAR UN SOFTWARE PIRATA

LOS RIESGOS QUE CORREN LAS EMPRESAS AL USAR UN SOFTWARE PIRATA LOS RIESGOS QUE CORREN LAS EMPRESAS AL USAR UN SOFTWARE PIRATA Es el año 2017 y aun son muchas las compañías que ejercen sus labores y resguardan su información a través de algún software pirata. Hacerlo,

Más detalles

Índice general. Presentación...5 Los autores...9

Índice general. Presentación...5 Los autores...9 Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión

Más detalles

EL DELITO INFORMÁTICO

EL DELITO INFORMÁTICO EL DELITO INFORMÁTICO Hugo Conde O Donnell Cristobal González Pérez Alfonso Heredia Madrazo Cómo Nos Hemos Organizado? Nos reunimos para diseñar el esquema del tema a tratar. Dividimos el esquema en tres

Más detalles

DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática

DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática Experiencia Global, Soluciones Locales Somos una de las Aseguradoras líderes en el mundo que desarrolla soluciones

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

PROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I

PROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I PROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I SEMESTRE: SEGUNDO CÓDIGO DE LA MATERIA: CO0775 CRÉDITOS: DOS (2) INTENSIDAD HORARIA: CUATRO (4) HORAS A LA SEMANA PERÍODO ACADÉMICO:

Más detalles

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016. Seguridad Informática algo mas que un firewall y un antivirus Héctor Herrera, Director ActivosTI hector.herrera@activosti.com Bogotá, 2016. Conferencia Hackers al acecho de su información. Como atacan

Más detalles

Línea Ética de la Organización Carvajal

Línea Ética de la Organización Carvajal Línea Ética de la Organización Carvajal Qué es? Es una herramienta desarrollada en cooperación con Navex Global, donde los Grupos de Interés de la Organización Carvajal, podrán reportar algún comportamiento

Más detalles

Metodología de la Investigación

Metodología de la Investigación Metodología de la Investigación Tema: El diseño de la Investigación Prof. Reinaldo Mayol Arnao Diseño de la Investigacíon Diseño: Planificación de la estrategía para alcanzar los objetivos de la investigación

Más detalles

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos Términos y condiciones de uso Solicitud y pago de Certificados electrónicos ESTOS TÉRMINOS Y CONDICIONES DE USO EMITIDOS POR LA CÁMARA DE COMERCIO DE BOGOTA, EN ADELANTE CCB, TIENEN CARÁCTER OBLIGATORIO

Más detalles