Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
|
|
- Julia Elisa Redondo Muñoz
- hace 7 años
- Vistas:
Transcripción
1 Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012
2 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de muchos países del mundo se refiere incluyendo a México, sin embargo a partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus, entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.
3 Cibercriminalidad
4 CERT Cibercriminalidad CERT fue creado por DARPA (Defense Advanced Research Projects Agency) en 1988, en respuesta a las necesidades requeridas durante un famoso incidente, conocido como el "Gusano de Internet", creado por Robert Morris en Noviembre de dicho año, y que infectó más de seis computadoras conectadas a la red. Hoy CERT, es un equipo de personas alrededor del mundo los cuales deben de cumplir con determinadas reglas para ser reconocidos como tal y ser el equipo de respuesta a incidentes informáticos de un determinado país, dedicados a la implantación y gestión de medidas tecnológicas con el objetivo de mitigar el riesgo de ataques contra los sistemas de la comunidad a la que se proporciona el servicio. Entre las tendencias estadísticas publicadas por este tipo de organismos encontramos: I. Vulnerabilidades de los distintos sistemas operativos. II. III. IV. Virus detectados y contramedidas. Recomendaciones de mejores prácticas aplicadas a la seguridad de la información digital. Incidentes a nivel mundial.
5 Cibercriminalidad Códigos maliciosos Técnicas de ataques sistemas de cómputo a través de las redes informáticas Técnicas de ocultación de códigos maliciosos Técnicas o conductas maliciosas
6 Cibercriminalidad Definición de códigos maliciosos Programas de cómputo diseñados para hacer que los equipos de cómputo (móviles y fijos) realicen procesos o acciones distintas a las que fueron programados originalmente sin el consentimiento del usuario. Objetivos de ataque a. Ataque a sistemas de archivos b. Ataque a sistemas operativos c. Ataque a sistemas de procesamiento d. Ataque a sistemas de comunicación e. Ataque a sistemas de almacenamiento f. Ataque a extensiones de archivo específicas g. Ataque a aplicaciones específicas.
7 Cibercriminalidad
8 Cibercriminalidad Posición Nombre Categoría Método Consecuencias 1 Sallty.AE Virus/Gusan Ejecutable o 2 Downadup.B Gusano/ Puerta trasera P2P/CIFC/Vulnerabilid ad remota Elimina la seguridad en servicios y aplicaciones y permite la descarga de archivos de direcciones remotas. 3 SillyFCD Gusano N/A Descarga amenazas adicionales 4 Mabezat.B Virus/Gusan SMTP/CIFS/Dispositivo Encripta e infecta archivos o s removibles 5 Almanhe.B Virus/Gusan o CIFS/dispositivos fijos/dispositivos removibles Dispositivos removibles Infecta archivos ejecutables, detiene procesos de seguridad e instala amenazas adicionales Roba identificaciones de cuentas de juegos en línea. 6 Gammima.AG Virus/Gusan o 7 Imaut Gusano IM Detiene procesos de seguridad y descarga amenazas adicionales. 8 Gampass Troyano N/A Roba la identificación de cuentas de juegos en línea. 9 Chir.B Virus/Gusan o SMTP 10 SillyDC Gusano Dispositivos Removibles Copia direcciones de correo electrónico, infecta archivos y envía correos de Spam. Descarga amenazas adicionales.
9 Cibercriminalidad Posición Producto o servicio Porcentaje Precios Información de Tarjeta de 19% 22% $ $100 crédito 2 2 Identificación de Cuantas 19% 16% $10 - $900 bancarias 3 3 Cuentas de correo electrónico 7% 10% $1 - $ Herramientas de ataque 2% 7% $5- $ Direcciones de correo electrónico 7% 5% $1/MB - $20/MB 7 6 Números de tarjetas de crédito 5% 5% $ $ Identidades completas 5% 5% $0.50 a $ Hosting fraudulento 2% 4% $10 - $ Código Shell (script Shell) 6% 4% $2 a $ Efectivo electrónico 4% 3% $200-$500 o 50% - 70% del valor
10 Sectores y porcentaje de ataques por phishing Cibercriminalidad
11 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad Principales porcentajes de causas de robo de información hasta septiembre 2010
12 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad Porcentaje de vulnerabilidades de los distintos plug-in de los buscadores de Internet en los años 2007 y 2008
13 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad En México AMIPSI
14 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad En México AMIPSI
15 ACCIONES RELACIONADAS CON LA PÉRDIDA DE LA INFORMACIÓN Cibercriminalidad En México AMIPSI
16 Cibercriminalidad
17 30 millones de usuarios de Internet 6.5 millones de usuarios de bancarizados Cibercriminalidad
18 Planteamiento del Problema Qué tenemos? Qué nos falta? Qué proponemos?
19 Fundamentos Teóricos TIC s Ética Criminalística Aplicada a TIC s Legislación
20 Definición Definición de Investigación Forense Aplicada a TIC s Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva. Objetivo Auxiliar a la autoridad solicitante en el descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados como medio o fin: equipo y programas de cómputo, dispositivos digitales de almacenamiento de datos, equipo electrónico y/o, equipo o dispositivos de telecomunicaciones con la finalidad de identificar a él o los autores del hecho.
21 Informática Tipos de Intervenciones i. Identificación de acceso y/o uso no autorizado a equipos de cómputo. ii. Robo, alteración o copia de información contenida en equipos de cómputo. iii. Falsificación de documentos mediante equipos de cómputo. iv. Identificación de fraudes financieros a través de una red informática. v. Ataques informáticos a servidores vi. Robo de programas de cómputo. vii. Identificación de correos electrónicos. viii. Recuperación de información en dispositivos digitales de almacenamiento. ix. Ataques informáticos a redes de cómputo. x. Rastreo de servidores xi. Recuperación de información publicada en Internet. xii. Análisis de licitaciones y/o contrato en sistemas y equipos de cómputo. xiii. Clonación bandas magnéticas y/o chips de tarjetas.
22 Telecomunicaciones Tipos de Intervenciones i. Identificación de dispositivos y/o equipos de telecomunicaciones. ii. Recuperación de información almacenada en dispositivos de telecomunicaciones. iii. Identificación de intervención de líneas telefónicas. iv. Identificación de ataque o daño a una red de comunicación. v. Identificación de robo de flujo electromagnético (TV cable). vi. Identificación de uso indebido de frecuencias de comunicación.
23 Tipos de Intervenciones Electrónica i. Identificación y funcionamiento de dispositivos y/o equipo electrónico. ii. Identificación de principio y funcionamiento de circuitos electrónicos. iii. Análisis de diagramas esquemáticos. iv. Alteración de cajeros automáticos
24 CFPP
25 Legislación
26 Estándares de Gestion en TI. Estándares
27 Seguridad Lógica, Física y Operativa. Áreas de Investigación
28 Solicitud de Intervención Procesos en la Investigación Procesamiento del lugar de los hechos Identificación Fijación y Aseguramiento Embalaje y Preservación Procesamiento de la posible evidencia Preservación Procesamiento Emisión de resultados Análisis Conclusiones Integración de la Investigación
29 Cuadro Procedimental
30 Procedimientos de Investigación PLANTEAMIENTO DICTAMEN Metodología de Investigación Equipo Necesario Planteamiento del Problema Dictamen Pericial
31
32 Muchas Ponente: M.T.I. Oscar Manuel Lira Arteaga
Óscar Manuel Lira Arteaga *
Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx www.bibliojuridica.org Cibercriminalidad Óscar Manuel Lira
Más detallesTaller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas
La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro
Más detallesINSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
Más detallesMaestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009
Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesEL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva
EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN Juan Sebastián Grijalva El Fraude Hablamos de Análisis Forense únicamente cuando la pretensión de la organización es la judicialización de la evidencia
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesCIBERSEGURIDAD - SEGURIDAD DIGITAL
Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesExamen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278
Pregunta: 1 Es un sistema de envío de datos sobre redes de ordenador, que utiliza ondas de radio en lugar de cables... WIFI ETHERNET RED LOCAL Pregunta: 2 Qué tipos de redes existen según el tamaño? ANILLO
Más detalles-SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 FISCALÍA GENERAL DEL ESTADO
PÁGINA 2 DIARIO OFICIAL MÉRIDA, YUC., LUNES 21 DE AGOSTO DE 2017. -SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 POR EL QUE SE MODIFICA EL ACUERDO
Más detallesIng. Oscar Manuel Lira Arteaga
Los retos del acceso digital: Delitos informáticos, legislación pendiente Persecución del delito, retos y limitantes Informática Forense y el proceso probatorio Registros y bitácoras requeridas de los
Más detallesCIBERDEFENSORES. Libro de juegos. 1
CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos
Más detallesCRITERIOS PARA LA DOCUMENTACIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN.
SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE. DICIEMBRE. Aguascalientes, Aguascalientes. 2 ÍNDICE INTRODUCCIÓN... 3 1. Criterios Generales.... 4 2. Criterios Específicos.... 5 TRANSITORIOS... 7 3
Más detallesExperiencias en el manejo de Incidentes de Seguridad
Experiencias en el manejo de Incidentes de Seguridad Hernán n Costante 21 de Noviembre de 2008 Asunción - PARAGUAY Qué es un incidente de Seguridad de la Información? n? Cualquier
Más detallesPerfil de los Ciberdelincuentes y Robots Informáticos
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de
Más detallesTequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica
Tequila con malware, limón y sal 2.0 Miguel Ángel Mendoza ESET Latinoamérica Panorama del malware Regionalización de las amenazas informáticas Campañas de malware en Latinoamérica Operación Liberpy (Venezuela)
Más detallesTabla de Requisitos del Servicio: Redes y Telecomunicaciones
Tabla de del : Redes y Telecomunicaciones Versión vigente No. 11 Fecha : 29/10/2010. Ley Federal del derecho de autor artículos 13, 231 y 232. a los artículos de la Ley Federal de derechos de autor. Mantenimiento
Más detallesStatus de la legislación mexicana en materia de cibercrimen
Status de la legislación mexicana en materia de cibercrimen Ivonne Muñoz Torres blog.derecho-informatico.org Agosto 2010 Lámina 1/199 Nuestro hoy Información Robo Daño Personas Robo de identidad Descargas
Más detallesEdición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA
Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesFCSE Nivel 1. Del Julio del 2018 León, España. Más información:
Del 17-28 Julio del 2018 León, España www.incibe.es/summer-bootcamp Más información: contacto_summerbc@incibe.es FCSE Nivel 1 Organizado por: Con la colaboración de: Taller 7: Análisis Forense Taller 7
Más detallesRECUPERACIÓN PRUEBA EXTRAORDINARIA SEPTIEMBRE
RECUPERACIÓN PRUEBA EXTRAORDINARIA SEPTIEMBRE De acuerdo con la normativa vigente sobre evaluación para los cursos que pertenecen al sistema LOMCE, y según dispone en este sentido la Orden de 5 de mayo
Más detallesRetos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesCOASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones
COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas
Más detallesPERUHACK2016NOT. Forense Digital Ofensivo
PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.
Más detallesGLOSARIO DE TÉRMINOS
Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detalles5.2 Lineamientos para el uso del centro de cómputo
5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos
Más detalles1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)
Hoja 1 CODIGO : I1X NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesConvenio de Cibercriminalidad y sus repercusiones al Sistema Financiero
Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesDIRECCIÓN GENERAL DE TECNOLOGÍAS
DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ATRIBUCIONES OBJETIVO METAS PÁG. 0 ATRIBUCIONES Artículo 20 del Reglamento Interior en Materia de Administración de la Suprema Corte de Justicia de la
Más detallesProceso de Informatización de la sociedad en Cuba. 6to Congreso Latinoamericano de Telecomunicaciones
Proceso de Informatización de la sociedad en Cuba 12 de junio de 2018 Perfeccionamiento de la informatización de la sociedad en Cuba Lineamientos actualizados de la Política económica y social del Partido
Más detallesBloque I Criptografía
Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesPara qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Más detallesÍndice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO
Cuarta jornada de la segunda edición de la Cátedra de Riesgos en Sistemas de Información: Compliance, Controles Internos y Gestión de Riesgos en el ámbito del Sector Bancario Español Marcos Gómez Hidalgo
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática
Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesFUNDAMENTO DE NO CREACIÓN DE REGLAMENTOS, DECRETOS, ACUERDOS Y DEMÁS DISPOSICIONES JURÍDICAS DEL IJCF
El Instituto Jalisciense de Ciencias Forenses, no es la autoridad competente para crear reglamentos, decretos, acuerdos y demás disposiciones jurídicas, en virtud de que sus atribuciones están contempladas
Más detallesPor: Grupo de Seguridad de la Información de la Dirección de Telemática
Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesIII. Marco Jurídico Aplicable al Desarrollo de los Servicios Periciales Federales.
I. Presentación. II. Fundamento Legal y Objetivo del Libro Blanco. 11 II.1. Fundamento legal y Normatividad Aplicable. 11 II.2. Objetivo del Libro Blanco. 12 III. Marco Jurídico Aplicable al Desarrollo
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesSp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin
Sp0Raw Soldado de bronce de Tallin El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán Detecto virus "W32.Ramnit" y "Conficker En el equipo utilizado para visualizar
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesPRESENTACIÓN ENISE. Versión 2.8
PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesSEGURIDAD INFORMÁTICA
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,
Más detallesNOMBRE : Incidentes de Ciberseguridad
CODIGO : I12 NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia de
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesMalware o la sofisticación de los riesgos
Malware o la sofisticación de los riesgos Cómo prevenir y combatir la nueva generación de amenazas Presentado por: Juan Francisco Torres Contenido de la charla Conceptos básicos y terminología Problemática
Más detallesNORMA DE COMPETENCIA LABORAL
Página 1 de 6 VERSION VERSION AVALADA MESA SECTORIAL MESA SECTORIAL GESTIÓN ADMINISTRATIVA REGIONAL BOGOTA CENTRO CENTRO DE GESTION ADMINISTRATIVA METODOLOGO MARISOL SAAVEDRA BARRERA VERSION 3 FECHA APROBACION
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesHistoria evolución, funcionamiento y soluciones
Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas
Más detallesPLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO
PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto
Más detallesUniversidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas
Universidad Central Del Este U.C.E. Facultad de Ciencias Administrativas y de Sistemas Escuela de Ingeniería de Sistemas Programa de la asignatura: SIS-306 TELECOMUNICACIONES Total de Créditos: 4 Teórico:
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesDelito Cibernético. Son aquellos delitos que se comenten
Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas
Más detallesPolicías de México hasta Argentina han tomado la certificación.
Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesPendiente de aprobación por la Comunidad de Madrid
Titulación de Formación Profesional: TÉCNICO SUPERIOR EN DESARROLLO DE PRODUCTOS ELECTRÓNICOS MÓDULOS PROFESIONALES ASIGNATURAS ELECTRÓNICA ANALÓGICA LÓGICA DIGITAL Y MICROPROGRAMABLE ELECTRÓNICA I BAS
Más detallesUnidad Seguridad Informática Confidencialidad Integridad Disponibilidad. M.C. Gustavo A. Gutiérrez Carreón.
Unidad 1 1.2 Seguridad Informática 1.2.1 Confidencialidad 1.2.2 Integridad 1.2.3 Disponibilidad Sistemas de Cómputo: Pieza clave en el desarrollo de la sociedad. Parte de nuestra forma de vivir. Usos:
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Más detallesÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico
ÍNDICE GENERAL Agradecimientos... xv Prólogo de la tercera edición... xvii PRIMERA PARTE Nociones básicas CAPÍTULO I Tecnologías, comercio y regulación 1. Generalidades... 1 2. Antecedentes de la regulación...
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesNuestra Compañía. PBX Ext
Nuestra Compañía COLVATEL S.A. ESP, es una compañía de servicios públicos de carácter mixto (88,16% acciones del Estado), creada desde 1992 y dedicada al sector de la tecnología. En enero de 2010 recibimos
Más detallesAvances en Ley de Infraestructura Crítica
Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo
Más detallesESTUDIO DE PRE FACTIBIIDAD
ESTUDIO DE PRE FACTIBIIDAD I. INTRODUCCION II. RESUMEN EJECUTIVO III. ANALISIS DEL ENTORNO IV. ESTUDIO DE PRE FACTIBIIDAD OBJETIVO CARACTERISTICA POLITICAS ECONOMICAS O INDUSTRIALES QUE LIMITAN O FAVORECEN
Más detallesSEGURIDAD DE LA INFORMACIÓN BOTNETS
BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones
Más detallesCombatiendo el Fraude: Paso Uno
Combatiendo el Fraude: Paso Uno Paso Uno: Ser Proactivo Establecer y mantener controles internos diseñados específicamente para prevenir y detectar fraudes. Adoptar un código de etica. Fuente: ACFE 1 Combatiendo
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detalles2 INDICE I. INTRODUCCION...3 II. OBJETIVO GENERAL...4 Objetivos Específicos:...4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCION DEL PROCESO
Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA CREACIÓN DE CORREO ELECTRÓNICO INSTITUCIONAL Octubre 2016. 2 INDICE I. INTRODUCCION...3 II.
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesRECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO
Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus,
Más detallesCUERPO NACIONAL DE POLICÍA
LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesAmenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP
Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Más detallesMesa de Servicio de Soporte en Informática (MESSI) Servicios de Salud del Estado de Puebla. Enero de 2013
Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesEntidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:
Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente
Más detallesCurso de Ingreso Clase 1. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018
Curso de Ingreso Clase 1 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 1 Contenido del curso de ingreso TIC S I. Introducción a las Tecnologías de la Información y Comunicaciones
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesRequisitos de Seguridad en los Sistemas de las Instituciones
Requisitos de Seguridad en los Sistemas de las Instituciones Agenda Quiénes deben preocuparse por la seguridad de los datos? Por qué debemos preocuparnos por la seguridad? Cuáles son los requerimientos
Más detalles