Ciberdelincuencia. Expositoras Ilse Mary Dìaz Dìaz Marianella Granados Saavedra Ministerio de Justicia y Gracia República de Costa Rica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberdelincuencia. Expositoras Ilse Mary Dìaz Dìaz Marianella Granados Saavedra Ministerio de Justicia y Gracia República de Costa Rica"

Transcripción

1 Ciberdelincuencia Expositoras Ilse Mary Dìaz Dìaz Marianella Granados Saavedra Ministerio de Justicia y Gracia República de Costa Rica

2 Definición Por «ciberdelincuencia» se entienden las «actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas». Engloba tres tipos de actividades delictivas. El primero comprende formas tradicionales de delincuencia, como el fraude o la falsificación, aunque en el contexto cibernético se refiere específicamente a los delitos cometidos mediante las redes de comunicaciones y los sistemas de información electrónicos (en lo sucesivo, redes electrónicas). El segundo se refiere a la publicación de contenidos ilegales a través de medios de comunicación electrónicos (por ejemplo, imágenes de abuso sexual a menores o incitaciones al odio racial). El tercero incluye delitos específicos de las redes electrónicas, por ejemplo los ataques contra los sistemas informáticos, la denegación de servicio y la piratería.

3 Clasificación de delitos Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

4 Clasificación de delitos Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

5 Factores que la favorecen La velocidad que ofrece el uso de la tecnología Altas ganancias Vulnerabilidades en el software Alta complejidad de la seguridad informática Falta de coordinación entre agentes gubernamentales para tratar este tema

6 Pharming

7 Definición Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página Web que el atacante haya especificado para ese nombre de dominio.

8 Origen de la palabra La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término "phishing", utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS y tomado control de este, es como si poseyera una "granja" donde puede hacer uso a placer de los recursos que allí se encuentran

9 Método de funcionamiento Todos los ordenadores conectados a Internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: ). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos. Debido a la dificultad que conlleva para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas nix. La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

10 Casos reales de pharming En enero de 2005, el nombre de dominio de Panix ( un ISP de Nueva York, fue redirigido a un sitio web en Australia. Hushmail ( un proveedor de Secure , fue atacado mediante pharming el 24 de abril de En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo un artículo de ley Anti-phishing, que proponía una condena de cinco años de prisión y una sanción económica a los individuos que realizasen ataques de phishing o utilizasen información obtenida mediante fraude online como phishing y pharming.

11 Anti-pharming Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming. Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica. La protección DNS permite evitar que los propios servidores DNS sean hackeados para realizar ataques pharming. Los filtros antispam normalmente no protegen a los usuarios contra esta técnica.

12 Phishing

13 Definición Anzuelo o Estafa electrónica (ingles phishing) es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

14 Definición El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantanea o incluso utilizando también llamadas telefónicas. Dado el creciente numero de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la practica, campañas para prevenir a los usuarios y con la aplicacion de medidas tecnicas a los programas.

15 Daños causados por el phishing Los danos causados por el phishing oscilan entre la perdida del acceso al correo electrónico a perdidas económicas sustanciales. Este tipo de robo de identidad se esta haciendo cada vez mas popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la victima, gastar el crédito de la victima, o incluso impedir a las victimas acceder a sus propias cuentas. Se estima que entre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron perdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses.22 Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al ano mientras sus clientes eran victimas. El Reino Unido también sufrió el alto incremento en la practica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdió el Reino Unido a causa de esta practica fue de aproximadamente 12 millones de libras esterlinas

16 Anti-phishing Social Información y capacitación de usuarios Tecnológico Protección de navegadores y clientes de correo Monitoreo de sitios web Preguntas e imágenes secretas Generadores externos de password Judicial Modificación de legislación Enjuiciamiento y encarcelación de phishers y muleros

17 Spam

18 Definición Se llama spam, a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. También se llama spam a los virus sueltos en la red y paginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a paginas de comunidades o grupos o al acceder a links en diversas paginas.

19 Malware

20 Definición El software malicioso, conocido como malware, es un programa que se instala en un sistema de información causando daños en ése u otros sistemas o utilizándolos para usos diferentes de los previstos por sus propietarios. En los últimos 20 años, el malware ha evolucionado de los ocasionales exploits a una industria delictiva que factura miles de millones de dólares

21 Daños causados por el malware En los últimos años, se ha producido un auge en el uso del malware para atacar sistemas de información con el objetivo de recopilar información, robar dinero e identidades, o incluso negar el acceso a recursos electrónicos fundamentales. De forma significativa, el malware también tiene la capacidad de perturbar el funcionamiento de grandes sistemas de información, modificando de forma casi imperceptible la integridad de los datos y atacando los sistemas de información que controlan y/o utilizan importantes sistemas de la infraestructura crítica.

22 Relación con spam y phishing El malware forma parte de un sistema de ciberataque más amplio: se usa como una forma básica de ciberataque y como soporte de otras formas de actividad maliciosa y ciberdelincuencia, como son el spam o el phishing. A la inversa, el spam y el phishing pueden usarse para propagar el malware. El malware produce beneficios: ya no consiste en un simple juego de diversión para crackers inexpertos o en un campo de estudio para los investigadores. En la actualidad, supone un negocio bastante serio y una fuente de ingresos para agentes maliciosos y delincuentes de todo el mundo. El malware, junto con otras herramientas y técnicas informáticas, ofrece un bajo coste y un método reutilizable para desarrollar formas altamente lucrativas de ciberdelincuencia.

23 En concreto

24 Nuevos delitos, o mas bien, viejos hábitos con nuevas herramientas? La mayor parte de los delitos se pueden cometer con ayuda de las redes electrónicas. De hecho, diversos tipos de fraude o intentos de fraude son particularmente frecuentes y constituyen una forma de delincuencia cada vez más extendida en las redes electrónicas. Instrumentos como la usurpación de identidad, las estafas por internet (phishing), los envíos masivos de correo basura y los códigos malévolos pueden servir para cometer fraudes a gran escala. El comercio ilícito nacional e internacional a través de Internet constituye otro problema en aumento. Incluye el tráfico de drogas, armas y especies amenazadas.

25 Porque es difícil combatirla? La dificultad existente para perseguir la criminalidad informática radica en razones como el entendimiento de las tecnologías y las vulnerabilidades inherentes por parte de los cuerpos de seguridad del estado y la administración de justicia, la comprensión y análisis de la evidencia digital y los rastros electrónicos, la información y su valor en los mercados internacionales y la falta de precisión en el perfil de un delincuente tecnológico, como elementos que exigen de la academia, el gobierno, la industria y las instituciones de la justicia un esfuerzo conjunto para avanzar en las construcción de caminos que confronten a los nuevos y organizados criminales.

26 Cómo combatirla? Fortalecimiento de legislación nacional Establecimiento de alianzas a nivel internacional Coordinación de los cuerpos policiales y las autoridades judiciales Especialización de las autoridades policiales y judiciales en este tipo de delitos Información a los ciudadanos Cooperación sector privado y sector público Estadísticas y datos específicos sobre el tema

27 La experiencia de Costa Rica

28 Costa Rica y la ciberdelincuencia Costa Rica ha venido desarrollando hace varios años mecanismos que le permitan enfrentar la ciberdelincuencia. Si bien no se cuenta con una Ley específica en este tema, si existen una serie de normas dispersas en la legislación nacional, que podría hablarse con propiedad que el derecho informático se está desarrollando con gran fuerza.

29 Costa Rica y la ciberdelincuencia No se cuenta con una Ley específica de protección de datos. Es la Sala Constitucional, quien ha venido a través de la figura del Habeas Data, a establecer un marco protector, basado en los principios que rigen esta figura. A saber: El derecho de información en la recolección de datos El consentimiento del afectado La Calidad de los datos. Prohibición relativa a categorías particulares de datos. El principio de seguridad de los datos Reglas para la cesión de datos Derechos y garantías de las personas El derecho de acceso a la información Excepciones y restricciones al derecho a la autodeterminación informativa del ciudadano

30 Costa Rica y la ciberdelincuencia En Costa Rica, a principio de los años 90, inició un proceso de reforma Administrativa del Estado, que le permitiera ser eficiente y eficaz. Se busca un Estado en línea, que mediante la utilización de los adelantos tecnológicos, se apliquen sistemas más ágiles en la consecución de los fines públicos. En el año 2000, se dio en Costa Rica la conferencia Latinoamericana de Ministros de Justicia, donde los representantes acordaron fortalecer la legislación interna, para crear un marco homogéneo de protección.

31 Costa Rica y la ciberdelincuencia Derivado de lo anterior, se promueven en el país, una serie de reformas legislativas, entre ellas, se reforma el código penal, donde se introducen tres preceptos importantes, como son el fraude informático, el delito por violación de comunicación electrónica y el delito por alteración de datos y sabotaje informático. La Ley de Administración financiera, contempla también la figura del delito informático, circunscrito a las acciones en contra de los sistemas informáticos de la Administración financiera y las proveedurías. A estas disposiciones se une la Ley sobre Registro, Secuestro y Examen de documentos privados e intervención de las comunicaciones.

32 Costa Rica y la ciberdelincuencia De la citada Ley, es oportuno resaltar el artículo 9, que en lo que interesa señala: los tribunales de justicia podrán autorizar la intervención de comunicaciones orales, escritas o de cualquier otro tipo dentro de los procedimientos de una investigación policial o jurisdiccional, cuando involucre el esclarecimiento de los siguientes delitos: secuestro extorsivo, los previstos en la Ley sobre sustancias sicotrópicas, drogas de uso no autorizado y actividades conexas y cualquier otro delito vinculado con el uso de comunicaciones telemáticas, comunicaciones de tipo remoto, correo electrónico o cualesquiera otro tipo, documentos magnéticos, o la utilización de artificios de escucha, transmisión, grabación, reproducción de sonidos o de la imagen, cualquier señal de comunicación telemática y en general, cualquier delito que utilice como instrumento o tenga por objetivo los accesos no autorizados a computadoras o sistemas informáticos

33 Costa Rica y la ciberdelincuencia La Ley de Justicia Tributaria, contempla figuras sancionatoria por acceso desautorizado ala información, manejo indebido de los programas y para quien facilite su código y clave de acceso. En igual sentido se regula en la Ley General de Aduanas En materia de propiedad intelectual, se han incorporado también una serie de normas que van dirigidas a proteger autoría de este tipo de acciones. Están también a nivel de las instituciones centralizadas y descentralizadas las Normas Técnicas para la gestión de las tecnologías de información y comunicaciones que buscan el estudio de las fortalezas y debilidades para aplicar las medidas preventivas y correctivas. Asimismo se han presentado varios proyectos de ley en materia de delincuencia informática, lo que demuestra una importante concientización sobre el tema.

34 Muchas gracias!

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Acceso WiFi en las zonas públicas

Acceso WiFi en las zonas públicas Acceso WiFi en las zonas públicas El servicio que recibirá el ciudadano será la capacidad de acceso mediante el estándar WiFi (IEEE 802.11b/g) a la red Internet en unas condiciones controladas que garantizan,

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Ley de Información No Divulgada

Ley de Información No Divulgada Ley de Información No Divulgada No. 7975 LEY DE INFORMACIÓN NO DIVULGADA ARTÍCULO 1.- Objetivos. Son objetivos de la presente ley: a) Proteger la información no divulgada relacionada con los secretos comerciales

Más detalles

TÉRMINOS DE REFERENCIA PARA SERVICIOS

TÉRMINOS DE REFERENCIA PARA SERVICIOS TÉRMINOS DE REFERENCIA PARA SERVICIOS PROYECTO: OBJETO: GLOZ43 Programa Global Conjunto de UNODC y UNICEF para la Eliminación de la Violencia contra los Niños en el Ámbito de la Prevención del Delito y

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Tratado de Libre Comercio Colombia-Estados Unidos. Novedades en el Área de la Propiedad Intelectual

Tratado de Libre Comercio Colombia-Estados Unidos. Novedades en el Área de la Propiedad Intelectual Tratado de Libre Comercio Colombia-Estados Unidos Novedades en el Área de la Propiedad Intelectual INTRODUCCIÓN El Tratado de Libre Comercio suscrito entre Colombia y Estados Unidos incorpora una serie

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS... NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima

SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima Cada vez es mas importante el mercado electrónico desarrollado mediante Internet,

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

A continuación se presenta la lista de actividades vulnerables:

A continuación se presenta la lista de actividades vulnerables: El 17 de octubre de este año se publicó la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita, denominada también de Lavado de Dinero. La nueva Ley entrará

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Conferencistas: Martha Torres mtorres@universalrisks.com Juan Carlos Reyes jcreyes@seltika.com ADVERTENCIA EL PRESENTE DOCUMENTO HA

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 11 de febrero de 2015

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 11 de febrero de 2015 Real Decreto 1332/2006, de 21 de noviembre, por el que se regulan las especificaciones y condiciones para el empleo del Documento Único Electrónico (DUE) para la constitución y puesta en marcha de sociedades

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

ESTADO LIBRE ASOCIADO DE PUERTO RICO CÁMARA DE REPRESENTANTES. P. de la C. 2112 11 DE SEPTIEMBRE DE 2014

ESTADO LIBRE ASOCIADO DE PUERTO RICO CÁMARA DE REPRESENTANTES. P. de la C. 2112 11 DE SEPTIEMBRE DE 2014 ESTADO LIBRE ASOCIADO DE PUERTO RICO ma. Asamblea Legislativa ta. Sesión Ordinaria CÁMARA DE REPRESENTANTES P. de la C. DE SEPTIEMBRE DE 0 Presentado por el representante Torres Yordán Referido a las Comisiones

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

LEY DE INFORMACIÓN NO DIVULGADA

LEY DE INFORMACIÓN NO DIVULGADA 7975 ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: LEY DE INFORMACIÓN NO DIVULGADA ARTÍCULO 1.- Objetivos Son objetivos de la presente ley: a) Proteger la información no divulgada relacionada

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME 300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Condiciones de uso del correo electrónico

Condiciones de uso del correo electrónico Condiciones de uso del correo electrónico CONDICIONES DE USO DEL CORREO ELECTRÓNICO DISPOSICIONES GENERALES 1. es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio.es,.com

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Grupo del artículo 29 sobre protección de datos

Grupo del artículo 29 sobre protección de datos Grupo del artículo 29 sobre protección de datos 10972/03/ES final WP 76 Dictamen 2/2003 sobre la aplicación de los principios de protección de datos a los directorios Whois Adoptado el 13 de junio de 2003

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Contrato de licencia del usuario final

Contrato de licencia del usuario final Contrato de licencia del usuario final Contrato de licencia del usuario final de Kyocera Communications, Inc. ( Kyocera ) LEA CUIDADOSAMENTE LOS SIGUIENTES TÉRMINOS Y CONDICIONES ( CONTRATO ) ANTES DE

Más detalles

Protección n de Obras en el Mundo Digital

Protección n de Obras en el Mundo Digital Protección n de Obras en el Mundo Digital Medidas Tecnológicas de Protección. MANUEL DUARTE BARRERA MEDIDAS TECNOLOGICAS DE PROTECCION Necesidad de las medidas Definición: Sistemas informáticos cuya función

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual Aviso Legal Información de la Empresa Rehabilitaciones Delgado S.L.U. Domicilio Social: C/ Pedroñeras 46, Madrid - 28043 Madrid Tel.: 91 759 57 46 C.I.F.: B-85243343 Datos Registrales: Sociedad Inscrita

Más detalles

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web Aviso Legal Información de la Empresa Cibeles Mailing S.A. Grupo Cibeles Domicilio Social: Calle Torneros 12-14 P.I. Los Ángeles 28906 Getafe Madrid Tel.: 91-684 37 37 Fax: 91 684 20 80 NIF: A - 81339186

Más detalles

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes.

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes. CRITERIOS DE REFERENCIA DEL EUROSISTEMA PARA LA UTILIZACIÓN DE MÁQUINAS RECICLADORAS DE EFECTIVO POR PARTE DE ENTIDADES DE CRÉDITO Y OTRAS ENTIDADES ESTABLECIDAS EN LA ZONA DEL EURO QUE PARTICIPAN A TÍTULO

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles