Guías Legales LA RESPUESTA JURÍDICA FRENTE A LOS ATAQUES CONTRA LA SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guías Legales LA RESPUESTA JURÍDICA FRENTE A LOS ATAQUES CONTRA LA SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 Guías Legales LA RESPUESTA JURÍDICA FRENTE A LOS ATAQUES CONTRA LA SEGURIDAD DE LA INFORMACIÓN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Área Jurídica de la Seguridad y las TIC

2 Aspectos Generales Con esta guía pretendemos sacar a la luz cuáles son los principales problemas y peligros que existen en el uso de las Nuevas Tecnologías, especialmente en Internet y darles una visión jurídica. La cuestión de la denominada econfianza es básica para lograr la plena implantación de las TIC en la sociedad actual. Para ello, es necesario el conocimiento y formación respecto a los delitos más habituales en el entorno informático, ya que mediante ésta será mucho más sencillo lograr la confianza plena de la sociedad en el uso de las Nuevas Tecnologías (en adelante NN.TT). Si bien el elemento técnico es esencial, hay que tener en cuenta que una gran parte de la e-confianza viene dada por el elemento jurídico o legal. Ambos mecanismos son esenciales y pilares básicos para lograr la generación de confianza en la Red. El uso de herramientas informáticas ha dotado de nuevos medios a los tradicionales delincuentes, que llevan a cabo los delitos de siempre, mediante instrumentos diferentes. La seguridad jurídica en el sector informático se ve amenazada por dos frentes principalmente. Por una parte, actividades ilícitas que utilizan medios informáticos para poder ser llevadas a cabo. En este grupo incluiremos el phishing, el pharming o el scaming. Por otra parte, encontramos toda una serie de aplicaciones, que mediante la instalación en el equipo Seguridad y informático, puede acarrear graves problemas de seguridad y estabilidad en el sistema del usuario. econfianza Entre ellos, cabe destacar: virus, troyanos, gusanos, son pilares etc. Este tipo de aplicaciones se denomina genéricamente malware o código malicioso" básicos del Esta guía legal ofrece una visión general de lo que comercio implica la seguridad informática y la e-confianza en electrónico. Internet. En todo caso, se recomienda la lectura detenida de las sucesivas guías específicas sobre cada uno de los delitos informáticos presentados en esta guía. A continuación se lleva a cabo un breve análisis respecto a dos de las principales figuras delictivas en el marco electrónico, ambas relativas al fraude informático. 2

3 Qué es el Phishing? El phishing es una estafa llevada a cabo mediante técnicas de ingeniería social en las que el estafador, o phisher, intenta conseguir información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza. El objetivo de esta acción es que el receptor de una comunicación electrónica aparentemente legítima (vía correo electrónico, fax, sms o telefónicamente), confíe en la veracidad de ésta y facilite datos privados de acceso a cuentas bancarias, o en su caso, cuentas de correo, servidores, etc. Dicha comunicación electrónica supone una modalidad muy peligrosa de spam (comunicación comercial no deseada) que no solamente satura nuestro correo electrónico y servidores, sino que resulta un autentico peligro para la integridad y confidencialidad de los datos privados del receptor. Los medios que utiliza el phisher son muy diversos. Normalmente, utiliza el envío de correos electrónicos fraudulentos a clientes de entidades financieras o de naturaleza semejante (ebay, PayPal, etc.), así como correos fraudulentos que contienen troyanos. Estos programas logran el control absoluto del equipo en el que son instalados, logrando obtener claves de acceso y datos bancarios directamente desde un equipo. Otra variante consiste en que el phisher que logra que la víctima visite una página web falsa con apariencia exactamente igual al sitio web legítimo, provoca que el usuario navegue sin dudar de la seguridad de la misma. Últimamente, se han detectado nuevas modalidades de phishing que vienen enmascaradas como ofertas de trabajo muy beneficiosas, solicitud de donaciones a ONG s falsas, etc. Estos correos tienen la clara finalidad de captar los datos personales de los usuarios, especialmente los datos bancarios. El Phishing puede ser constitutivo de un delito de estafa. Cómo evitar ser víctima del phishing? Como primera medida, en caso de que sospechemos haber sido víctimas de phishing, se lo comunicaremos a la entidad financiera correspondiente. Las entidades financieras no suelen hacerse responsables de este tipo de estafas, ya que en la mayor parte de los casos se ha debido a una falta de diligencia por parte del usuario, que ha facilitado sus datos de acceso a un desconocido que se lo solicitaba a través de la Red. 3

4 A continuación se muestra un caso real de Phishing: (Diciembre de 2006) Estimado cliente, Es muy importante y obligatorio a leer! Posiblemente Usted notó que la semana pasada nuestro sitio funcionaba inestable y se observaban frecuentes intermitencias. Hemos renovado nuestras instalaciones bancarias y ahora el problema está resuelto. Pero para activar un sistema nuevo de protección de los datos y una capacidad de trabajo correcta de sus cuentas bancarias, le pedimos a Usted introducir los detalles completos de la cuenta para que podamos renovar nuestra base de los clientes y comprobar la capacidad de trabajo de nuestro nuevo sistema de protección de los datos. Si Usted no activa su cuenta bancaria, no va a tener las posibilidades complementarias de la defensa de seguridad en su cuenta. La mejor manera de defendernos de estos ataques es conociendo los medios que utilizan los autores, usar el sentido común y ayudarnos de una serie de técnicas de detección que garantizarán que no caeremos en esta modalidad de estafa electrónica. Cómo saber que un es un caso de Phishing? Lo primero que debe tenerse en cuenta es que las entidades bancarias cuentan con todos sus datos, y nunca le van a solicitar vía correo electrónico la actualización de los mismos. Si recibe un correo electrónico en nombre de su entidad bancaria con este contenido, debe actuar con precaución, y tener en cuenta que estos correos están diseñados para provocar la confusión en el usuario sobre su origen, de forma que el cliente confíe que el correo electrónico proviene realmente de su entidad bancaria. Estas comunicaciones electrónicas fraudulentas incluyen, entre otras, las siguientes notas comunes: a. Logotipos o fotografías, que intentan dar un aspecto de página corporativa. b. En muchas ocasiones el lenguaje es incorrecto o hay errores tipográficos, debido a que suelen utilizarse traductores automáticos para realizar el envío a diferentes Estados. c. Suele introducirse un enlace a la página web que simula exactamente la página segura de nuestra entidad o servicio de Internet, donde el usuario debe introducir sus claves de acceso. Esa página normalmente no es segura, es decir no se trata de una página certificada mediante SSL. No obstante se han detectado en los últimos meses casos en los que incluso la página Web falsa disponía de certificado SSL para generar mayor confusión en el visitante. 4

5 Qué hacer en caso de recibir un correo electrónico con apariencia de Phishing? En el caso de que reciba un correo electrónico teóricamente enviado por su entidad bancaria y que no sea de su plena confianza, debería sospechar y actuar según las siguientes pautas: a. Nunca conteste a un correo electrónico que no le ofrezca confianza. b. No borre el correo electrónico. Guárdelo en su ordenador ya que puede ser de utilidad como prueba en caso de posible procedimiento judicial o investigación policial. c. En ningún caso haga clic en los posibles enlaces o links que pudiera contener el correo electrónico. Puede llevarnos a sitios web aparentemente reales, pero falsos o descargar ficheros malignos en el equipo. No conteste a correos electrónicos cuando dude sobre su procedencia. d. Póngase en contacto con su oficina bancaria, de tal manera que puedan informar a otros clientes y alertarles sobre la situación. e. Póngase en contacto con los Cuerpos y Fuerzas de Seguridad del Estado, e infórmeles de lo ocurrido. Qué es el Pharming 1? Es una práctica delictiva en la que el estafador desvía el tráfico de Internet, manipulando las direcciones DNS 2 (Domain Name Server) que utiliza el usuario. A través de esta acción los delincuentes consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas con la única finalidad e intención de recabar los datos personales de la víctima. Este delito suele cometerse en el ámbito bancario, donde los delincuentes buscan adquirir datos personales para obtener acceso a cuentas bancarias, robar datos identificativos o cometer estafas suplantando la identidad del usuario. 1 Para más información recomendamos visiten 2 Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver, traduciendo la dirección original del sitio Web. 5

6 Desde el punto de vista jurídico, el pharming es similar al phishing, pues ambos actos son constitutivos del tipo penal de estafa dispuesto en el art. 248 de la Ley Orgánica 10/1995 del Código Penal, que establece que Quienes con ánimo de lucro, utilizaren un engaño suficiente, que induce al afectado a realizar un acto en perjuicio propio o ajeno serán reos de estafa. No obstante, el pharming resulta aún mas peligroso que el phishing, puesto que el usuario no es consciente de estar siendo redireccionado a una Web falsa, ni se requiere de una posición activa por su parte, como en el caso del phishing. Cómo podemos evitar el Pharming 3? En caso de detectar cualquier tipo de anomalía, diferencia o cualquier cuestión que se salga fuera de lo normal cuando visitemos el sitio web, le recomendamos: a. Poner en conocimiento del servicio de atención al cliente de la empresa tal situación. En este caso recomendamos hacerlo por vía telefónica. b. Disponer en el equipo de herramientas antivirus y firewall actualizados, que eviten la instalación de software que nos redireccione a sitios Web falsos. Por otro lado, el firewall nos permite conocer el tráfico que hay, tanto desde el ordenador hacia Internet, como de Internet al ordenador, detectando los intentos de entrada a nuestro equipo y el nivel de acceso logrado por éste (el sistema operativo Windows XP dispone por defecto de un firewall instalado y activado). c. Disponer de todas las actualizaciones del sistema operativo que se tenga instalado, así como del software utilizado en el equipo, especialmente los navegadores de Internet y programas gestores de correo electrónico. d. Antispam: Existen soluciones en el mercado gracias a las cuales nuestras cuentas de correo electrónico no serán constantemente bombardeadas por correos electrónicos no deseados. Cuáles son las implicaciones jurídicas del phishing y del pharming? Los elementos principales del tipo penal son: a. Ánimo de lucro: El concepto de ánimo de lucro en España es entendido como aquello que busca lograr un beneficio económico. No se incluyen en este concepto aquellos que suponga un beneficio indirecto como cualquier ventaja o satisfacción. b. Manipulación Informática o Artificio semejante: El mencionado concepto introducido por el legislador en el art busca establecer un tipo penal con una acción típica lo más genérica posible, buscando claramente que quepa en ella todo tipo de acciones encaminadas a lograr la estafa. 3 Para más información recomendamos la lectura de 6

7 Existen diferentes conceptos respecto a qué puede interpretarse como manipulación informática o artificio semejante. Puede destacarse el concepto de Romeo Casabona que entiende que se trata de la incorrecta modificación del resultado de un procesamiento automático de datos, mediante la alteración de los datos que se introducen o están ya contenidos en el ordenador en Art Código Penal: aquellos que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no cualquiera de sus fases de consentida de cualquier procesamiento o tratamiento, activo patrimonial, en siempre que sea con ánimo de lucro perjuicio de tercero. y perjuicio de tercero4... Por otro lado podemos tomar el concepto acuñado por Gomez Perals que definió las manipulaciones informáticas como la...supresión, borrado u ocultamiento de datos o introducción de otros falsos, o bien la alteración de las instrucciones que constituyen el programa 5..." c. Transferencia no consentida: Uno de los pilares básicos del presente delito es el hecho de que se lleva a cabo una disposición patrimonial, sin consentimiento del titular y por tanto lesivo para el mismo. Partiendo del concepto indicado en el punto b), es de tener en cuenta que pierde cierta importancia por el hecho de que la manipulación informática pueda no suponer una probabilidad real de causar daño al patrimonio del tercero. Sin esta posibilidad factible y probable de causar daño patrimonial, la actividad típica pierde su carga delictiva, no así la intencionalidad y enjuiciamiento en grado de tentativa. Así, La conducta de la estafa informática no siempre se caracteriza por la alteración del funcionamiento del sistema informático; y mucho menos del resultado que se derivaría de un proceso de datos, ya que en ocasiones la comisión de este delito, ni siquiera requerirá que tales sistemas lleguen a efectuar proceso de tratamiento alguno con respecto a los datos que contienen o que se les introducen, limitándose los mismos a servir de soporte de la representación o anotación de la transferencia producida. Es necesario el perjuicio patrimonial del tercero. La única exigencia de ineludible cumplimiento de la conducta realizada sobre un sistema informático, para que pudiese ser calificada como constitutiva de una estafa informática propiamente dicha, vendrá constituida por el hecho de que 4 ROMEO CASABONA, C. M. "Delitos informáticos de carácter patrimonial". I y D n.º 9, 10, 11. UNED, Mérida, 1996, pág GÓMEZ PERALS, M. En "Los delitos informáticos en el Derecho español". En IyD n. 4. Ed. Aranzadi. Mérida 1994, pág

8 fuese adecuada para determinar una transferencia patrimonial real, efectiva y no consentida6. d. Perjuicio patrimonial de tercero: Según la doctrina mayoritaria, para aplicar el tipo penal de la estafa informática es necesario que exista un perjuicio real en el patrimonio económico individual7 no bastando con que la acción típica haya puesto en peligro el patrimonio económico de la víctima. Del mismo modo puede implicar un delito de descubrimiento y revelación de secretos del Art. 197 del Código Penal (en adelante CP) ya que las comunicaciones comerciales de la víctima están siendo captadas por parte de un tercero sin autorización expresa para ello, logrando así información considerada como información confidencial y secreta. Cómo podemos detectar que un sitio Web no cumple con los requisitos de seguridad básicos? Debemos dudar siempre de cualquier comunicación vía correo electrónica solicitándonos datos de carácter personal tales como claves de acceso, número de cuenta, etc. En este tipo de páginas hay que observar que la dirección web comience por apareciendo un candado en la parte derecha de nuestra barra del navegador, o en la parte inferior derecha (dependiendo del tipo de navegador que se esté usando) inteligible para terceros sin autorización. El certificado de seguridad nos aporta la siguiente información: vigencia y validez del mismo, verificación de la empresa titular del mismo, verificación de la entidad emisora y el nivel de seguridad que implica. En caso de que no aparezca esta información recomendamos que no realice ninguna operación en el sitio Web, se desconecte del mismo y notifique dicha situación a la entidad en cuestión. Como regla general se recomienda: 6 Galán Muñoz. EL FRAUDE Y LA ESTAFA MEDIANTE SISTEMAS INFORMÁTICOS. Análisis del artículo CP. Titulo Epígrafe: b.2) Transferencia no consentida y comisión por omisión en la estafa informática. Publicado en Tirant Online, Doctrina. 7 Tipo particular de Prestador de Servicios de Certificación que se encarga de verificar y legitimar ante los terceros (usuarios) la identidad de un usuario y su clave pública. La intervención de una autoridad de certificación supone la intervención de un tercero de confianza que garantiza la identidad de un sitio web, un emisor de correo electrónico etc. Concepto de Autoridad de Certificación Wikipedia. 8

9 a. Disponer de un antivirus (gratuito o de pago) completamente actualizado y activado. b. No instalar en el equipo software que haya sido descargado de sitios Web que consideremos no seguros o descargados de software P2P 8. c. Mantener tanto el sistema operativo, como el software utilizado, completamente actualizado, especialmente en el caso de los navegadores de Internet y gestores de correo electrónico, los cuáles suelen ser frecuentemente vías de ataque de los equipos 9. Qué es el Hacking y el Cracking? El HACKER es aquel sujeto que se vale de la informática para acceder a un sistema o una red, navegar por el mismo, comprobar sus vulnerabilidades e informar de las mismas a los responsables para que las corrijan o en su caso apuntarse un nuevo logro, pero en ningún caso destruir o modificar la información alojada en el sistema. El estimulo de un hacker no es otro que saciar su curiosidad o superar el reto personal de lograr evitar la seguridad del sistema. A pesar de ello, según el Anteproyecto de Reforma del Código Penal publicado el día 15 de Enero de 2007, los hackers pasarán a ser previstos expresamente en el Código Penal. Por otro lado el CRACKER, cuya conducta se caracteriza por acceder a sistemas informáticos de forma no autorizada, del mismo modo que los hackers (acción típica en la que coinciden), pero con una finalidad bien distinta: menoscabar la integridad, disponibilidad y acceso a la información disponible en dicho sitio Web o en el sistema informático. En ambos casos, y siempre que se lleve a cabo sin previa autorización por parte del titular del sistema, se está cometiendo un acto delictivo, ya que ambas actividades violan la intimidad de la víctima y la confidencialidad de la información propiedad del titular. 8 P2P: Peer to Peer. Mediante este sistema, formado por nodos y servidores no fijos que se comportan simultáneamente como clientes/proveedores de información, se logra una capacidad de transferencia de información muy elevada, ya que todas las partes actúan como servidores proveedores desde el mismo momento que disponen del archivo en cuestión. 9 En las últimas versiones de Internet Explorer (v.7.0) y Firefox (v.2.0.2), se incorporan de serie herramientas de detección de sitios Web fraudulentos, que avisan al usuario antes de permitir el acceso a los mismos, respecto a la seguridad del sitio Web y respecto a los intentos de acceso fraudulento o descarga no autorizada de software maligno al equipo. 9

10 Además, en el caso del cracking, se destruyen, causan daños o cambios en la información, así como la inhabilitación de los soportes físicos tales como servidores, discos duros, etc 10. Cómo podemos evitar el Hacking y el Cracking? Para que nuestro sistema no sea vulnerable a los ataques de hackers y crackers, resulta necesario: a. Disponer de un antivirus y firewall (de pago o gratuito) completamente actualizado. Recomendamos visitar la sección Web del Centro de Alerta Temprana Antivirus de INTECO 11. b. Contar con el firewall del sistema operativo activado. c. No facilitar a ninguna persona en foros, programas de mensajería instantánea, etc. claves de acceso al router, o a nuestro equipo. d. Utilizar software de escaneo del ordenador específico para detección de virus y software maligno, en especial spyware o puertas traseras y troyanos. e. Controlar los accesos físicos a nuestro equipo, ya que una gran parte de las vulnerabilidades informáticas provienen de una falta de seguridad a nivel físico. f. Disponer de protección desde el punto de vista lógico, mediante usuarios y contraseñas para nuestro sistema, routers, etc. A la hora de establecer una contraseña debemos tener en cuenta la robustez de la misma, atendiendo a las siguientes recomendaciones 12 : - Usar mayúsculas y minúsculas. - Recurrir al uso de tipología ASCII. - Como mínimo tener una longitud de 8 elementos. 10 En el preámbulo del proyecto de ley, aparece expresamente la denominación hacker. Se modifica el artículo del Código Penal, que en lo sucesivo quedará redactado así: "El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo, será castigado con pena de prisión de seis meses a dos años." Del mismo modo, se incluyen en los artículos 261 y 310 bis lo relativo a la destrucción de archivos informáticos y el diseño de aplicaciones con el fin de defraudar a acreedores o a la Hacienda Pública 11 Centro de Alerta Temprana Antivirus de INTECO: Información recabada de "The Simplest Security: A Guide To Better Password Practices", guía básica de seguridad informática. 10

11 Cuáles son las implicaciones jurídicas del Hacking y el Cracking? A continuación procedemos a realizar un breve análisis jurídico del art. 197, apartado primero del Código Penal: El bien jurídico protegido en el art del Código Penal según el Tribunal Supremo lo conforma no tanto el derecho de propiedad sobre la carta o papel, como el secreto de la correspondencia u otros papeles (se aplica a los documentos electrónicos), secreto que constituye una de las necesidades más vitales de la libertad individual o una parcela importante de las humanas libertades (STS de 8 de marzo de 1974). Respecto a los sujetos que intervienen en esta relación hay que tener en cuenta que el sujeto activo no requiere de ninguna cualidad especial para ser reo de este delito, mientras que el sujeto pasivo es aquella persona a la que ha sido violada su intimidad. Nos planteamos la posibilidad de que en la información sobre la que se ha accedido se encuentren datos de carácter personal de terceros. En este caso la víctima real del delito no sería este tercero, sino el titular de la información, ocupando el tercero un cargo de mero perjudicado civil, para cuya persecución se requerirá la denuncia del afectado. La acción típica de este delito requiere que el autor lleve a cabo un acto físico dirigido a obtener los datos considerados confidenciales o secretos. Por ello, requerimos de la utilización premeditada de artificios técnicos, con la única finalidad de lograr conocer información confidencial, aprovechándose de la negligencia de un tercero o semejantes.(sap de Alicante, de 22 de marzo de 1999) A continuación procedemos a realizar un breve análisis jurídico del art. 197, apartado segundo del Código Penal, para lo que nos basaremos en lo anteriormente dicho respecto al art El bien jurídico protegido vuelve a ser de nuevo el secreto de la correspondencia u otros papeles (se aplica a los documentos electrónicos). Del mismo modo, los sujetos participes vuelven a ser de nuevo el actor, que no requiere de ninguna cualidad especial para poder llevar a cabo la acción típica y por otro lado, el sujeto pasivo, que en este caso se trata del titular de los ficheros en los que se encuentran los datos reservados de carácter personal o familiar. Por último, la acción típica en este caso requiere del apoderamiento, acceso, modificación o alteración de datos reservados de carácter personal o familiar. 11

12 En un primer lugar es necesario delimitar qué se entiende por datos reservados de carácter personal o familiar, ya que indudablemente se trata de un ámbito más restringido que el protegido por la normativa de protección de datos de carácter personal, Ley Orgánica 15/1999. En palabras del propio Tribunal Supremo, «no todos los datos reservados de carácter personal o familiar pueden ser objeto del delito contra la libertad informática», sino sólo «aquellos datos que el hombre medio de nuestra cultura considera sensibles por ser inherentes a su intimidad más estricta, o dicho de otro modo, los datos pertenecientes al reducto de los que, normalmente, se pretende no trasciendan fuera de la esfera en que se desenvuelve la privacidad de la persona y de su núcleo familiar» (STS de 18 de febrero de 1999). El daño al patrimonio no tiene porqué reportar beneficio económico al delincuente o a un tercero para que el hecho sea constitutivo de delito. Este tipo de datos íntimos deben encontrarse registrados, anotados o grabados en un fichero de carácter informático o soporte informático 13 ( CD, DVD, Pen Drive, etc) Dentro de este tipo delictivo nos encontramos con otros tipos agravados que el legislador ha considerado como hechos de una gravedad superior. Estos son: El hacker y el cracker, una vez dentro del sistema informático puede llevar a cabo diferentes acciones constitutivas de delito. Así, los cracker pueden llevan a cabo acciones típicas constitutivas del delito de daños, regulado en los art. 263 y ss del CP. El bien jurídico protegido en este tipo de delitos es el patrimonio, los bienes o información que haya podido verse dañada por la acción del delincuente. No es necesario que ese daño reporte un beneficio económico al delincuente o a un tercero, sino que basta con que se haya dañado la cosa. El legislador prevé una pena superior para aquellos casos en los que el daño se realizaba sobre datos, información o sistemas informáticos (elementos lógicos y no físicos) ya que entiende que el bien jurídico protegido es mucho más amplio que la mera propiedad de dicha información, previendo los graves daños económicos que puede causar la pérdida o destrucción de este tipo de acciones. Respecto a los sujetos participantes no parece que haya que destacar nada relevante, ya que no muestran ninguna particularidad concreta a la hora de llevar a cabo la acción típica. Por último, la acción típica puede ser llevada a cabo destruyendo, alterando, inutilizando o en su caso dañando de cualquier otro modo, de forma total o parcial los equipos informáticos (art. 263) y los datos, información y sistemas informáticos. (art ) 13 Art. 3. b) de la Ley Orgánica de Protección de Datos, 15/1999, todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. 12

13 En caso de que la destrucción o inutilización conlleve la desaparición física y a la vez lógica de la información, no se aplicará un concurso real de delitos, sino que en virtud del principio de especialidad, se aplicará el delito establecido en el art del CP. La aplicación de este tipo penal es frecuente cuando en el equipo de un usuario se instala un virus, troyano, bomba lógica o semejante que provoque cualquiera de las acciones típicas indicadas en el tipo penal (destruya, altere, inutilice o en su caso dañe de cualquier modo los datos o la información). Ahora bien, este tipo penal no es de aplicación en los casos en los que se instale un virus o semejante que no destruya, altere o inutilice los datos, programas o documentos electrónicos al que hace referencia el tipo penal, y que exclusivamente cause al usuario incomodidad o retraso a la hora de utilizar el equipo. Ejemplos de este tipo serían, como bien señalan los profesores Orts Berenguer y Roig Torres en su artículo Delitos informáticos y delitos comunes cometidos a través de la informática publicado en TirantOnline.com, los «ataques DOS» (Ataques de Denegación de Servicio), que conllevan el bloqueo y la caída del servidor informático, provocando así la inoperatividad del mismo, pero sin llegar a destruir o alterar el servidor en cuestión, objeto sobre el que recae el ataque. Especial relevancia otorga el Código Penal en el art. 265 a aquellos casos en los que los daños, destrucción, inutilización (aún temporal) sean provocados, de forma grave sobre establecimientos o instalaciones militares, buques de guerra, aeronaves militares, medios de transporte o transmisión militar, material de guerra, aprovisionamiento u otros medios o recursos afectados al servicio de las Fuerzas Armadas o de las Fuerzas y Cuerpos de Seguridad, será castigado con la pena de prisión de dos a cuatro años si el daño causado excediere de 300. Por otro lado, ambas acciones típicas pueden llegar a suponer un delito relativo al mercado y los consumidores. Últimamente el tipo penal previsto en el art. 255 del Código Penal está siendo aplicado con frecuencia, ya que la utilización de dispositivos hardware o software para lograr defraudar o aprovecharse de las líneas de telecomunicaciones, gas, agua o electricidad propiedad de terceros cada vez se encuentra más extendida. En el caso que nos ocupa, los delincuentes frecuentemente llevan a cabo el acceso a redes inalámbricas y phishing de direcciones IP (uso de direcciones IP de otros usuarios) para cometer delitos contra terceros sin utilizar su propia IP y evitar, de esta forma, el poder ser detectados 14. Como puede observarse, existe un gran abanico de delitos que podrían ser considerados delitos informáticos por la intervención de las nuevas tecnologías para su comisión. No obstante, este listado de delitos va ampliándose constantemente, debido al constante cambio del sector de las TIC. 14 Art. 255 CP. Será castigado con la pena de multa de tres a 12 meses el que cometiere defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos: a. Valiéndose de mecanismos instalados para realizar la defraudación. b. Empleando cualesquiera otros medios clandestinos. 13

14 Qué podemos considerar Malware? Malware puede ser definido como resultado de la agrupación de las palabras malicious software o software malicioso. Los más comunes son los virus, gusanos, troyanos y programas de spyware / adware. Este tipo de programas pueden ser creados para llevar a cabo gran cantidad de finalidades, tales como recopilar información confidencial sobre el usuario, lograr controlar un equipo en modo remoto o dañar e incluso inutilizar por completo un equipo. Cómo puedo protegerme del Malware? La naturaleza del malware es variada, pero podemos indicar una serie de medidas básicas y eficaces para protegerse de estos programas malintencionados. Son los siguientes: a. Mantenerse informado respecto a la seguridad en Internet y los últimos casos existentes de fraude y virus 15. b. No aceptar ningún archivo adjunto que provenga de una dirección que no sea conocida o no nos brinde confianza, ya sea mediante correo electrónico o sistemas de mensajería instantánea. c. Tener instalado software antivirus actualizado. Es muy importante, ya que en caso contrario este pierde su finalidad, la detección del malware. d. Mantener actualizado el sistema operativo. Los sistemas operativos mayoritarios contienen sistemas de auto-actualización, que cierran las posibles vulnerabilidades y reducen las posibilidades de que el malware entre en nuestro equipo. e. Disponer del firewall del sistema operativo activado, salvo en caso de que se disponga de una herramienta específica para ello. f. En caso de que el equipo se bloqueé constantemente o se reinicie por sí sólo recomendamos analizar el sistema en busca de virus o malware, así como inspeccionar la lista de procesos activos en el sistema, para detectar posibles procesos no ejecutados por nosotros. (Revisar la lista de software recomendado) 15 Para mantenerse actualizado respecto a virus y amenazas de seguridad, recomendamos visitar con frecuencia 14

15 Qué podemos considerar Virus y qué Gusano"? Este tipo de programas tienen en común la capacidad para auto-replicarse. Pueden contaminar con copias de sí mismos el equipo en el que fueron depositados, así como reenviarse a otros equipos vía correo electrónico o mediante software de mensajería instantánea. La diferencia entre el gusano y el virus informático radica en que el gusano opera de forma independiente a otros archivos, mientras que el virus depende de un portador para llegar al equipo y lograr así su objetivo, la mayor difusión posible. En la actualidad, los virus son el tipo más extendido de malware, debido en Los virus son pequeños programas gran parte a la informáticos adjuntos a un portador (un programa o archivo infectado) que permite masificación del uso que el virus pueda propagarse de un equipo de la Red de Internet, a otro, logrando causar daños en software, y del correo hardware y documentos albergados en el equipo. La capacidad para añadirse a un programa o archivo aparentemente inofensivo, unido al uso extensivo y masivo del correo electrónico e Internet, han hecho de este tipo de malware el más extendido en la actualidad. Los gusanos guardan cierto parecido a los virus, sin embargo éstos no dependen de archivos portadores, sino que se multiplican por sí mismos. Así, los gusanos se propagan sin la intervención del usuario, distribuyendo copias completas de sí mismo por la Red. Este tipo de software, una vez logra acceder a nuestro sistema, toma el control de las herramientas para transferir archivos o información (gestores de correo electrónico, mensajería instantánea, etc.) con el fin de lograr la máxima propagación posible a través de la Red. Qué son los Troyanos? Un caballo de troya es una pieza de software malicioso disfrazado bajo la imagen de software legítimo. Los caballos de troya no tienen capacidad para replicarse por sí mismos. Ahora bien, el principal peligro es que son capaces de alojarse en equipos y permitir el acceso a usuarios externos sin autorización, mediante el uso de puertas traseras que dan acceso en muchos casos al equipo completo, permitiendo recabar información o controlar remotamente la máquina anfitriona, pero sin afectar al funcionamiento de ésta y sin que el usuario se de cuenta de ello. 15

16 Mediante este tipo de herramientas un tercero no autorizado podría acceder a nuestro equipo y utilizarlo plenamente como si estuviera frente al teclado, esto incluye hacer capturas de pantalla, descargarse archivos del ordenador de la víctima, ver, manipular, copiar, añadir o borrar archivos del ordenador de la víctima, activar su webcam o manejar el ratón, entre otras muchas finalidades. Cuáles son las implicaciones jurídicas del malware? Todas las versiones de malware anteriormente indicadas conllevan una serie de repercusiones jurídicas. El uso de malware para acceder a un equipo informático o a la información lógica puede suponer la comisión de un delito de descubrimiento y revelación de secretos, penado por el Art.197 del CP y ya comentado en las anteriores páginas. Siempre que se produzca el acceso, o se conozca la información de carácter privado que se encuentra almacenada en su sistema y que no puede haber sido difundida por otra persona, estaremos ante la comisión del delito de descubrimiento y revelación de secretos. Hay que resaltar como el legislador español, con fecha de 15 de enero de 2007, ha publicado el Anteproyecto de Ley Orgánica por la que se modifica la Ley Orgánica 10/1995 (Código Penal. Lo destacable desde el punto de vista aquí analizado, es que el legislador ha entrado a regular expresamente las acciones de los hackers, cumpliendo así con lo dispuesto en la Decisión Marco 2005/222/JAI del Consejo de la Unión Europea de 24 de febrero de 2005, relativa a los ataques contra los sistemas de información. Esta modificación hace que se añada al artículo 197 un nuevo apartado que castiga a el que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo, será castigado con la pena de prisión de seis meses a dos años (art del Proyecto de reforma). Por otro lado, la reforma prevé un aumento de pena para el caso de que dicha actividad delictiva fuera cometida en el seno de una organización criminal. Por otro lado, cabe destacar la facilidad de que este tipo de software llegue a provocar daños sobre el hardware o sobre aplicaciones, incurriendo en tal caso su autor en un delito de daños tipificado en el Art. 263 y ss del CP que ya ha sido comentado en la página 13 del presente documento. 16

17 Debemos destacar la gran versatilidad a la hora de programar este tipo de programas. Esto provoca que dependiendo de la finalidad con la que se hayan programado, los delitos cometidos puedan ser unos u otros, debiendo atender a las circunstancias concretas de cada caso. A quién puedo dirigirme en caso ser víctima de este tipo de delitos? En caso de ser víctima de cualquiera de estas actividades delictivas y especialmente en aquellos casos en los que haya existido un daño económico para nuestro patrimonio o se haya vulnerado nuestra intimidad, se debe interponer denuncia ante las Fuerzas y Cuerpos de Seguridad, así como comunicarlo en su caso al departamento de delitos telemáticos. Actualmente en España existen varias instituciones con grupos específicos: GRUPO DE DELITOS TELEMÁTICOS DE LA GUARDIA CIVIL El GDT dispone de personal especializado en la persecución de los autores de delitos informáticos Los datos de contacto de este grupo especializado son: C/Guzmán El Bueno, Madrid (España) delitostelematicos@guardiacivil.org Telf: POLICIA NACIONAL La Policía Nacional dispone de la Unidad de Investigación de la Delincuencia en Tecnologías de la Información, que se encuentra operativa las 24 horas del día. En esta unidad se persiguen e investiga, por personal altamente cualificado, los delitos cometidos mediante el uso de las nuevas Tecnologías de la Información Los datos de contacto de esta unidad especializada son: CENTRO POLICIAL DE CANILLAS C/Julián González Segador, s/n, Madrid / delitos.tecnologicos@policia.es Telf: / Telf: ERTZAINTZA Al igual que las Fuerzas y Cuerpos de Seguridad del Estado, la Comunidad Autónoma del País Vasco, ha creado un grupo especializado en "delincuencia informática", denominado Sección Central de Delitos en Tecnologías de la Información, (SCDTI). 17

18 Se puede contactar con ellos a través de: Web: delitosinformaticos@utap.ej-gv.es MOSSOS D ESQUADRA Al igual que las Fuerzas y Cuerpos de Seguridad del Estado, la Comunidad Autónoma de Cataluña, ha creado un grupo especializado en delitos telemáticos dedicados a la persecución de este tipo de delitos a través de la Red. Conclusiones Generales El uso de Internet o del comercio electrónico no resulta más peligroso que cualquiera de las actividades que llevamos a cabo en nuestra vida real. Nos conviene: a. Ser conscientes de que existen peligros y delincuentes que pretenden lucrarse con sus actividades. b. No proporcionar datos de carácter personal, datos de acceso a cuentas bancarias o de acceso a cuentas de correo. c. Desconfiar de sitios Web en los que se solicitan datos bancarios sin disponer de certificados de seguridad del sitio Web. d. Estar informados de los peligros existentes y de cuáles son los más activos en cada momento ya que, al igual que en la vida real, los delincuentes y sus medios se renuevan continuamente. e. Mantener activados y actualizados los principales medios para evitar todos estos problemas. Los principales son: - Uso de antivirus activado y actualizado. En el mercado existen una enorme cantidad de antivirus que se ajustan a las necesidades tanto del usuario particular como a nivel empresa. - Uso de Firewall mediante el que podremos controlar el tráfico de entrada y salida de nuestro ordenador. - Actualización constante de nuestro Sistema Operativo y software cotidiano. 18

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS.

CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS. CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS. Las presentes Condiciones Generales regulan los servicios prestados

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público. Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN CONDICIONES GENERALES DE USO DEL PORTAL WEB Las condiciones generales contenidas en el presente aviso legal regulan el acceso y utilización de la página Web que JESÚS ESCUDERO PÉREZ en principio, pone

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS... NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO

Más detalles

AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/

AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/ AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/ De conformidad con lo previsto en la Ley Federal de Protección de Datos Personales

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

4. Dirección de correo electrónico: info@excursionsacabrera.es

4. Dirección de correo electrónico: info@excursionsacabrera.es AVISO LEGAL 1. Denominación social: EXCURSIONS A CABRERA, S.L 2. Nif: B07796212 3. Domicilio: CALLE MIGUEL SERRA CLAR Nº 4, C.P. 07640 SES SALINES 4. Dirección de correo electrónico: info@excursionsacabrera.es

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

POLÍTICA DE PRIVACIDAD (LOPD)

POLÍTICA DE PRIVACIDAD (LOPD) PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD (LOPD) ANDRÉS VIVANCOS E HIJOS, S.L. garantiza la confidencialidad de los datos de carácter personal facilitados por los usuarios y su tratamiento

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

AVISO LEGAL Y ACEPTACION.

AVISO LEGAL Y ACEPTACION. AVISO LEGAL Y ACEPTACION. 1. Entidad Responsable. El presente aviso legal regula el uso de los Servicios que: AUTO-TECNICA J.J.G.,S.L. (en adelante, AUTO-TECNICA), Calle Pere D' Alcàntara Penya, 12 07006

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB Las presentes Condiciones Generales regulan el uso del Sitio Web de Internet www.laguardiatoledo.es que el pone a su disposición como usuario (en

Más detalles

ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB.

ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB. ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB. Índice de contenido 1. Introducción....1 2.Objetivo y ámbito de aplicación....1 3.Páginas albergadas....2 3.1.Páginas Institucionales....2 3.2.Páginas

Más detalles

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable. AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el portal de CCA.

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el portal de CCA. 1. ANTECEDENTES, DEFINICIONES Y OBJETO Los términos del presente Aviso Legal que a continuación se presentan regulan el uso externo del portal de Internet puesto a disposición por el Instituto para el

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

AVISO LEGAL. El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L.

AVISO LEGAL. El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L. AVISO LEGAL El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L. El hecho de acceder a este sitio web implica el conocimiento y aceptación de los siguientes

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

SABERESQUERERSE.COM Términos y Condiciones

SABERESQUERERSE.COM Términos y Condiciones COPYRIGHT 2014 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS SABERESQUERERSE.COM Términos y Condiciones Esta página describe los términos y condiciones que se aplican a todos los usuarios

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto.

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA CIF: G92663038 Dirección: Paseo de la Farola, nº 13, 29016-Málaga. Teléfono: 951017900 Fax: E-mail: secretaria@tribunalarbitraldemalaga.es

Más detalles

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios Agencia Española de Protección de Datos Noviembre de 2008 Página 1 de 5 RECOMENDACIONES A USUARIOS

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires 1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es.

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es 1 de 5 Reglamento Artículo 1. Naturaleza Las cuentas de correo electrónico pertenecientes al dominio informaticosdeandalucia.es, así como

Más detalles

Política de Privacidad. Política de Protección de Datos de Carácter Personal

Política de Privacidad. Política de Protección de Datos de Carácter Personal Política de Privacidad Política de Protección de Datos de Carácter Personal En cumplimiento con lo establecido por la Ley 1581 de 2012, Gestión y Auditoria Especializada Ltda GAE, le informa que los datos

Más detalles