Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga"

Transcripción

1 Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012

2 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de muchos países del mundo se refiere incluyendo a México, sin embargo a partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus, entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.

3 Cibercriminalidad

4 CERT Cibercriminalidad CERT fue creado por DARPA (Defense Advanced Research Projects Agency) en 1988, en respuesta a las necesidades requeridas durante un famoso incidente, conocido como el "Gusano de Internet", creado por Robert Morris en Noviembre de dicho año, y que infectó más de seis computadoras conectadas a la red. Hoy CERT, es un equipo de personas alrededor del mundo los cuales deben de cumplir con determinadas reglas para ser reconocidos como tal y ser el equipo de respuesta a incidentes informáticos de un determinado país, dedicados a la implantación y gestión de medidas tecnológicas con el objetivo de mitigar el riesgo de ataques contra los sistemas de la comunidad a la que se proporciona el servicio. Entre las tendencias estadísticas publicadas por este tipo de organismos encontramos: I. Vulnerabilidades de los distintos sistemas operativos. II. III. IV. Virus detectados y contramedidas. Recomendaciones de mejores prácticas aplicadas a la seguridad de la información digital. Incidentes a nivel mundial.

5 Cibercriminalidad Códigos maliciosos Técnicas de ataques sistemas de cómputo a través de las redes informáticas Técnicas de ocultación de códigos maliciosos Técnicas o conductas maliciosas

6 Cibercriminalidad Definición de códigos maliciosos Programas de cómputo diseñados para hacer que los equipos de cómputo (móviles y fijos) realicen procesos o acciones distintas a las que fueron programados originalmente sin el consentimiento del usuario. Objetivos de ataque a. Ataque a sistemas de archivos b. Ataque a sistemas operativos c. Ataque a sistemas de procesamiento d. Ataque a sistemas de comunicación e. Ataque a sistemas de almacenamiento f. Ataque a extensiones de archivo específicas g. Ataque a aplicaciones específicas.

7 Cibercriminalidad

8 Cibercriminalidad Posición Nombre Categoría Método Consecuencias 1 Sallty.AE Virus/Gusan Ejecutable o 2 Downadup.B Gusano/ Puerta trasera P2P/CIFC/Vulnerabilid ad remota Elimina la seguridad en servicios y aplicaciones y permite la descarga de archivos de direcciones remotas. 3 SillyFCD Gusano N/A Descarga amenazas adicionales 4 Mabezat.B Virus/Gusan SMTP/CIFS/Dispositivo Encripta e infecta archivos o s removibles 5 Almanhe.B Virus/Gusan o CIFS/dispositivos fijos/dispositivos removibles Dispositivos removibles Infecta archivos ejecutables, detiene procesos de seguridad e instala amenazas adicionales Roba identificaciones de cuentas de juegos en línea. 6 Gammima.AG Virus/Gusan o 7 Imaut Gusano IM Detiene procesos de seguridad y descarga amenazas adicionales. 8 Gampass Troyano N/A Roba la identificación de cuentas de juegos en línea. 9 Chir.B Virus/Gusan o SMTP 10 SillyDC Gusano Dispositivos Removibles Copia direcciones de correo electrónico, infecta archivos y envía correos de Spam. Descarga amenazas adicionales.

9 Cibercriminalidad Posición Producto o servicio Porcentaje Precios Información de Tarjeta de 19% 22% $ $100 crédito 2 2 Identificación de Cuantas 19% 16% $10 - $900 bancarias 3 3 Cuentas de correo electrónico 7% 10% $1 - $ Herramientas de ataque 2% 7% $5- $ Direcciones de correo electrónico 7% 5% $1/MB - $20/MB 7 6 Números de tarjetas de crédito 5% 5% $ $ Identidades completas 5% 5% $0.50 a $ Hosting fraudulento 2% 4% $10 - $ Código Shell (script Shell) 6% 4% $2 a $ Efectivo electrónico 4% 3% $200-$500 o 50% - 70% del valor

10 Sectores y porcentaje de ataques por phishing Cibercriminalidad

11 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad Principales porcentajes de causas de robo de información hasta septiembre 2010

12 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad Porcentaje de vulnerabilidades de los distintos plug-in de los buscadores de Internet en los años 2007 y 2008

13 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad En México AMIPSI

14 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad En México AMIPSI

15 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad En México AMIPSI

16 Cibercriminalidad

17 30 millones de usuarios de Internet 6.5 millones de usuarios de bancarizados Cibercriminalidad

18 Planteamiento del Problema Qué tenemos? Qué nos falta? Qué proponemos?

19 Fundamentos Teóricos TIC s Ética Criminalística Aplicada a TIC s Legislación

20 Definición Definición de Investigación Forense Aplicada a TIC s Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva. Objetivo Auxiliar a la autoridad solicitante en el descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados como medio o fin: equipo y programas de cómputo, dispositivos digitales de almacenamiento de datos, equipo electrónico y/o, equipo o dispositivos de telecomunicaciones con la finalidad de identificar a él o los autores del hecho.

21 Informática Tipos de Intervenciones i. Identificación de acceso y/o uso no autorizado a equipos de cómputo. ii. Robo, alteración o copia de información contenida en equipos de cómputo. iii. Falsificación de documentos mediante equipos de cómputo. iv. Identificación de fraudes financieros a través de una red informática. v. Ataques informáticos a servidores vi. Robo de programas de cómputo. vii. Identificación de correos electrónicos. viii. Recuperación de información en dispositivos digitales de almacenamiento. ix. Ataques informáticos a redes de cómputo. x. Rastreo de servidores xi. Recuperación de información publicada en Internet. xii. Análisis de licitaciones y/o contrato en sistemas y equipos de cómputo. xiii. Clonación bandas magnéticas y/o chips de tarjetas.

22 Telecomunicaciones Tipos de Intervenciones i. Identificación de dispositivos y/o equipos de telecomunicaciones. ii. Recuperación de información almacenada en dispositivos de telecomunicaciones. iii. Identificación de intervención de líneas telefónicas. iv. Identificación de ataque o daño a una red de comunicación. v. Identificación de robo de flujo electromagnético (TV cable). vi. Identificación de uso indebido de frecuencias de comunicación.

23 Tipos de Intervenciones Electrónica i. Identificación y funcionamiento de dispositivos y/o equipo electrónico. ii. Identificación de principio y funcionamiento de circuitos electrónicos. iii. Análisis de diagramas esquemáticos. iv. Alteración de cajeros automáticos

24 CFPP

25 Legislación

26 Estándares de Gestion en TI. Estándares

27 Seguridad Lógica, Física y Operativa. Áreas de Investigación

28 Solicitud de Intervención Procesos en la Investigación Procesamiento del lugar de los hechos Identificación Fijación y Aseguramiento Embalaje y Preservación Procesamiento de la posible evidencia Preservación Procesamiento Emisión de resultados Análisis Conclusiones Integración de la Investigación

29 Cuadro Procedimental

30 Procedimientos de Investigación PLANTEAMIENTO DICTAMEN Metodología de Investigación Equipo Necesario Planteamiento del Problema Dictamen Pericial

31

32 Muchas Ponente: M.T.I. Oscar Manuel Lira Arteaga

Óscar Manuel Lira Arteaga *

Óscar Manuel Lira Arteaga * Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx www.bibliojuridica.org Cibercriminalidad Óscar Manuel Lira

Más detalles

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva

EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN Juan Sebastián Grijalva El Fraude Hablamos de Análisis Forense únicamente cuando la pretensión de la organización es la judicialización de la evidencia

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

CIBERSEGURIDAD - SEGURIDAD DIGITAL

CIBERSEGURIDAD - SEGURIDAD DIGITAL Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance

Más detalles

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278 Pregunta: 1 Es un sistema de envío de datos sobre redes de ordenador, que utiliza ondas de radio en lugar de cables... WIFI ETHERNET RED LOCAL Pregunta: 2 Qué tipos de redes existen según el tamaño? ANILLO

Más detalles

-SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 FISCALÍA GENERAL DEL ESTADO

-SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 FISCALÍA GENERAL DEL ESTADO PÁGINA 2 DIARIO OFICIAL MÉRIDA, YUC., LUNES 21 DE AGOSTO DE 2017. -SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 POR EL QUE SE MODIFICA EL ACUERDO

Más detalles

Ing. Oscar Manuel Lira Arteaga

Ing. Oscar Manuel Lira Arteaga Los retos del acceso digital: Delitos informáticos, legislación pendiente Persecución del delito, retos y limitantes Informática Forense y el proceso probatorio Registros y bitácoras requeridas de los

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles

CRITERIOS PARA LA DOCUMENTACIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN.

CRITERIOS PARA LA DOCUMENTACIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN. SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE. DICIEMBRE. Aguascalientes, Aguascalientes. 2 ÍNDICE INTRODUCCIÓN... 3 1. Criterios Generales.... 4 2. Criterios Específicos.... 5 TRANSITORIOS... 7 3

Más detalles

Experiencias en el manejo de Incidentes de Seguridad

Experiencias en el manejo de Incidentes de Seguridad Experiencias en el manejo de Incidentes de Seguridad Hernán n Costante 21 de Noviembre de 2008 Asunción - PARAGUAY Qué es un incidente de Seguridad de la Información? n? Cualquier

Más detalles

Perfil de los Ciberdelincuentes y Robots Informáticos

Perfil de los Ciberdelincuentes y Robots Informáticos República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de

Más detalles

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica Tequila con malware, limón y sal 2.0 Miguel Ángel Mendoza ESET Latinoamérica Panorama del malware Regionalización de las amenazas informáticas Campañas de malware en Latinoamérica Operación Liberpy (Venezuela)

Más detalles

Tabla de Requisitos del Servicio: Redes y Telecomunicaciones

Tabla de Requisitos del Servicio: Redes y Telecomunicaciones Tabla de del : Redes y Telecomunicaciones Versión vigente No. 11 Fecha : 29/10/2010. Ley Federal del derecho de autor artículos 13, 231 y 232. a los artículos de la Ley Federal de derechos de autor. Mantenimiento

Más detalles

Status de la legislación mexicana en materia de cibercrimen

Status de la legislación mexicana en materia de cibercrimen Status de la legislación mexicana en materia de cibercrimen Ivonne Muñoz Torres blog.derecho-informatico.org Agosto 2010 Lámina 1/199 Nuestro hoy Información Robo Daño Personas Robo de identidad Descargas

Más detalles

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

FCSE Nivel 1. Del Julio del 2018 León, España. Más información:

FCSE Nivel 1. Del Julio del 2018 León, España.  Más información: Del 17-28 Julio del 2018 León, España www.incibe.es/summer-bootcamp Más información: contacto_summerbc@incibe.es FCSE Nivel 1 Organizado por: Con la colaboración de: Taller 7: Análisis Forense Taller 7

Más detalles

RECUPERACIÓN PRUEBA EXTRAORDINARIA SEPTIEMBRE

RECUPERACIÓN PRUEBA EXTRAORDINARIA SEPTIEMBRE RECUPERACIÓN PRUEBA EXTRAORDINARIA SEPTIEMBRE De acuerdo con la normativa vigente sobre evaluación para los cursos que pertenecen al sistema LOMCE, y según dispone en este sentido la Orden de 5 de mayo

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles

PERUHACK2016NOT. Forense Digital Ofensivo

PERUHACK2016NOT. Forense Digital Ofensivo PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151) Hoja 1 CODIGO : I1X NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero

Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

DIRECCIÓN GENERAL DE TECNOLOGÍAS

DIRECCIÓN GENERAL DE TECNOLOGÍAS DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ATRIBUCIONES OBJETIVO METAS PÁG. 0 ATRIBUCIONES Artículo 20 del Reglamento Interior en Materia de Administración de la Suprema Corte de Justicia de la

Más detalles

Proceso de Informatización de la sociedad en Cuba. 6to Congreso Latinoamericano de Telecomunicaciones

Proceso de Informatización de la sociedad en Cuba. 6to Congreso Latinoamericano de Telecomunicaciones Proceso de Informatización de la sociedad en Cuba 12 de junio de 2018 Perfeccionamiento de la informatización de la sociedad en Cuba Lineamientos actualizados de la Política económica y social del Partido

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Índice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO

Índice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO Cuarta jornada de la segunda edición de la Cátedra de Riesgos en Sistemas de Información: Compliance, Controles Internos y Gestión de Riesgos en el ámbito del Sector Bancario Español Marcos Gómez Hidalgo

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación

Más detalles

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006

Más detalles

FUNDAMENTO DE NO CREACIÓN DE REGLAMENTOS, DECRETOS, ACUERDOS Y DEMÁS DISPOSICIONES JURÍDICAS DEL IJCF

FUNDAMENTO DE NO CREACIÓN DE REGLAMENTOS, DECRETOS, ACUERDOS Y DEMÁS DISPOSICIONES JURÍDICAS DEL IJCF El Instituto Jalisciense de Ciencias Forenses, no es la autoridad competente para crear reglamentos, decretos, acuerdos y demás disposiciones jurídicas, en virtud de que sus atribuciones están contempladas

Más detalles

Por: Grupo de Seguridad de la Información de la Dirección de Telemática

Por: Grupo de Seguridad de la Información de la Dirección de Telemática Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

III. Marco Jurídico Aplicable al Desarrollo de los Servicios Periciales Federales.

III. Marco Jurídico Aplicable al Desarrollo de los Servicios Periciales Federales. I. Presentación. II. Fundamento Legal y Objetivo del Libro Blanco. 11 II.1. Fundamento legal y Normatividad Aplicable. 11 II.2. Objetivo del Libro Blanco. 12 III. Marco Jurídico Aplicable al Desarrollo

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin

Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin Sp0Raw Soldado de bronce de Tallin El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán Detecto virus "W32.Ramnit" y "Conficker En el equipo utilizado para visualizar

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

PRESENTACIÓN ENISE. Versión 2.8

PRESENTACIÓN ENISE. Versión 2.8 PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,

Más detalles

NOMBRE : Incidentes de Ciberseguridad

NOMBRE : Incidentes de Ciberseguridad CODIGO : I12 NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia de

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

Malware o la sofisticación de los riesgos

Malware o la sofisticación de los riesgos Malware o la sofisticación de los riesgos Cómo prevenir y combatir la nueva generación de amenazas Presentado por: Juan Francisco Torres Contenido de la charla Conceptos básicos y terminología Problemática

Más detalles

NORMA DE COMPETENCIA LABORAL

NORMA DE COMPETENCIA LABORAL Página 1 de 6 VERSION VERSION AVALADA MESA SECTORIAL MESA SECTORIAL GESTIÓN ADMINISTRATIVA REGIONAL BOGOTA CENTRO CENTRO DE GESTION ADMINISTRATIVA METODOLOGO MARISOL SAAVEDRA BARRERA VERSION 3 FECHA APROBACION

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto

Más detalles

Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas

Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas Programa de la asignatura: SIS-306 TELECOMUNICACIONES Total de Créditos: 4 Teórico:

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance

Más detalles

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

Policías de México hasta Argentina han tomado la certificación.

Policías de México hasta Argentina han tomado la certificación. Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Pendiente de aprobación por la Comunidad de Madrid

Pendiente de aprobación por la Comunidad de Madrid Titulación de Formación Profesional: TÉCNICO SUPERIOR EN DESARROLLO DE PRODUCTOS ELECTRÓNICOS MÓDULOS PROFESIONALES ASIGNATURAS ELECTRÓNICA ANALÓGICA LÓGICA DIGITAL Y MICROPROGRAMABLE ELECTRÓNICA I BAS

Más detalles

Unidad Seguridad Informática Confidencialidad Integridad Disponibilidad. M.C. Gustavo A. Gutiérrez Carreón.

Unidad Seguridad Informática Confidencialidad Integridad Disponibilidad. M.C. Gustavo A. Gutiérrez Carreón. Unidad 1 1.2 Seguridad Informática 1.2.1 Confidencialidad 1.2.2 Integridad 1.2.3 Disponibilidad Sistemas de Cómputo: Pieza clave en el desarrollo de la sociedad. Parte de nuestra forma de vivir. Usos:

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

ÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico

ÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico ÍNDICE GENERAL Agradecimientos... xv Prólogo de la tercera edición... xvii PRIMERA PARTE Nociones básicas CAPÍTULO I Tecnologías, comercio y regulación 1. Generalidades... 1 2. Antecedentes de la regulación...

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

Nuestra Compañía. PBX Ext

Nuestra Compañía. PBX Ext Nuestra Compañía COLVATEL S.A. ESP, es una compañía de servicios públicos de carácter mixto (88,16% acciones del Estado), creada desde 1992 y dedicada al sector de la tecnología. En enero de 2010 recibimos

Más detalles

Avances en Ley de Infraestructura Crítica

Avances en Ley de Infraestructura Crítica Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo

Más detalles

ESTUDIO DE PRE FACTIBIIDAD

ESTUDIO DE PRE FACTIBIIDAD ESTUDIO DE PRE FACTIBIIDAD I. INTRODUCCION II. RESUMEN EJECUTIVO III. ANALISIS DEL ENTORNO IV. ESTUDIO DE PRE FACTIBIIDAD OBJETIVO CARACTERISTICA POLITICAS ECONOMICAS O INDUSTRIALES QUE LIMITAN O FAVORECEN

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

Combatiendo el Fraude: Paso Uno

Combatiendo el Fraude: Paso Uno Combatiendo el Fraude: Paso Uno Paso Uno: Ser Proactivo Establecer y mantener controles internos diseñados específicamente para prevenir y detectar fraudes. Adoptar un código de etica. Fuente: ACFE 1 Combatiendo

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

2 INDICE I. INTRODUCCION...3 II. OBJETIVO GENERAL...4 Objetivos Específicos:...4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCION DEL PROCESO

2 INDICE I. INTRODUCCION...3 II. OBJETIVO GENERAL...4 Objetivos Específicos:...4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCION DEL PROCESO Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA CREACIÓN DE CORREO ELECTRÓNICO INSTITUCIONAL Octubre 2016. 2 INDICE I. INTRODUCCION...3 II.

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus,

Más detalles

CUERPO NACIONAL DE POLICÍA

CUERPO NACIONAL DE POLICÍA LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

Mesa de Servicio de Soporte en Informática (MESSI) Servicios de Salud del Estado de Puebla. Enero de 2013

Mesa de Servicio de Soporte en Informática (MESSI) Servicios de Salud del Estado de Puebla. Enero de 2013 Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

Curso de Ingreso Clase 1. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018

Curso de Ingreso Clase 1. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 Curso de Ingreso Clase 1 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 1 Contenido del curso de ingreso TIC S I. Introducción a las Tecnologías de la Información y Comunicaciones

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

Requisitos de Seguridad en los Sistemas de las Instituciones

Requisitos de Seguridad en los Sistemas de las Instituciones Requisitos de Seguridad en los Sistemas de las Instituciones Agenda Quiénes deben preocuparse por la seguridad de los datos? Por qué debemos preocuparnos por la seguridad? Cuáles son los requerimientos

Más detalles