Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1"

Transcripción

1 Seguridad, ética y privacidad 8/21/2017 Prof. H. Rivera 1

2 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 8/21/2017 Prof. H. Rivera 2

3 Video: A Day Made of Glass Tarea: Hacer la referencia para este video 8/21/2017 Prof. H. Rivera 3

4 Conceptos Qué es la seguridad? Qué es la privacidad? Qué es la ética? Se aplica a la tecnología o a la informática? 8/21/2017 Prof. H. Rivera 4

5 Conceptos Qué es la seguridad? - Ausencia de riesgo Qué es la privacidad? - Ese espacio reservado en la vida de una persona. Qué es la ética? - las costumbres y normas que dirigen nuestro comportamiento. 8/21/2017 Prof. H. Rivera 5

6 Seguridad en los sistemas Riesgos de seguridad Uso y acceso no autorizados Password, captcha, dispositivos biométricos, lector huellas de dedos, reconocimiento de rostro, voz, iris del ojo. Ataque a Internet y Redes Usar antivirus, firewalls, backup Robo de Información Usar encriptación Robo de Software Pérdida, borrar programas intencional, copias ilegales 8/21/2017 Prof. H. Rivera 6

7 Seguridad Fallos del Sistema Robo de Hardware Vandalismo, fallas naturales y humanas 8/21/2017 Prof. H. Rivera 7

8 Ética en Internet La tecnología no puede ser utilizada para dañar a otras personas. La tecnología no puede ser utilizada para interferir en el trabajo de los demás. Los empleados deben utilizar la tecnología sólo para los propósitos en los que han sido autorizados. La tecnología no puede ser utilizado para robar. La tecnología no puede ser utilizado para dar falso testimonio. 8/21/2017 Prof. H. Rivera 8

9 Los empleados no pueden copiar o utilizar el software de manera ilegal. Los empleados no pueden usar los recursos de tecnología de otros sin autorización. Los empleados no pueden usar la propiedad intelectual de los demás como propios. Los empleados deberán tener en cuenta el impacto social de los programas y sistemas que diseñan. Los empleados siempre deben usar la tecnología de una manera que demuestren consideración y respeto por los demás seres humanos. 8/21/2017 Prof. H. Rivera 9

10 Comportamiento en ambientes en línea Etiqueta en la web En un ambiente en línea es menos probable que veamos a la persona con la que nos estamos comunicando. Existen guías de ética en Internet (denominadas Netiquette o netiqueta) que se deben de observar. Es muy fácil malinterpretar el tono de un mensaje escrito en línea 8/21/2017 Prof. H. Rivera 10

11 Privacidad en Internet Capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros. Se debe tener mucho cuidado con la información que se publica en Internet. Esto se debe a su naturaleza pública y estará ahí para siempre. Hay que asegurarse de que todo tipo de transacción financiera se realice con una conexión cifrada para minimizar el riesgo de robo de identidad. 8/21/2017 Prof. H. Rivera 11

12 Leyes de Privacidad Ley de Protección de Niños en Internet - protege a los menores frente a contenidos inapropiados cuando acceso a Internet en escuelas y bibliotecas Ley de Protección de la Privacidad en Línea de los Niños (COPPA) - Requiere sitios web proteger la información personal de niños menores de 13 años de edad. Digital Millennium Copyright Act (DMCA) - establece que es ilegal eludir los sistemas de antipiratería en software comercial 8/21/2017 Prof. H. Rivera 12

13 Ley de Privacidad de las comunicaciones electrónicas (ECPA) - Proporciona el mismo derecho de protección de la privacidad del servicio de entrega postal y teléfono empresas a diversas formas de comunicación electrónica, tales como correo de voz, correo electrónico y teléfonos móviles Ley de modernización financiera - protege a los consumidores de la divulgación de su información financiera y exige a las instituciones para alertar clientes de las políticas de divulgación de información. 8/21/2017 Prof. H. Rivera 13

14 Freedom of Information Act (FOIA) - Permite el acceso público a la mayoría de los registros del gobierno HIPAA - Protege a las personas contra la divulgación indebida de su información de salud PATRIOTA (Proporcionar instrumentos adecuados necesarios para Interceptar y Obstruir el Terrorismo 8/21/2017 Prof. H. Rivera 14

15 Referencias Corning Inc. (26 de octubre de 2011 ). A Day Made of Glass. [Archivo de video]. Recuperado de Vermaat, M. E., Sebok, S. L., Freund, S. M., Campbell, J. T., & Frydenberg, M. (2016). Discovering Computers 2016: Tools, apps, devices, and the impact of technology. Boston, MA: Cengage Learning. 8/21/2017 Prof. H. Rivera 15

Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1

Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1 Aspectos trascendentales de la tecnología en la actualidad 4/3/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 4/3/2017 Prof.

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento. TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula

Más detalles

Tema 4. Ética y sistemas de información

Tema 4. Ética y sistemas de información Ética y sistemas de información Qué es la ética? Moral Conjunto de valores, normas y costumbres de un individuo o grupo humano determinado. Rama de la filosofía que estudia los fundamentos de lo que se

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

1.2. Asimismo el nombre de dominio titularidad de SUMINISTROS INDAGRO S.L. es indagro.es.

1.2. Asimismo el nombre de dominio titularidad de SUMINISTROS INDAGRO S.L. es indagro.es. 1. DATOS IDENTIFICATIVOS 1.1. SUMINISTROS INDAGRO S.L. es una entidad cuyo domicilio social se encuentra sito en la Polígono Industrial Carretera Amarilla, Avenida de la Industria 14, 41007 Sevilla y cuyo

Más detalles

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ÉTICA DE LA INFORMACION EN LAS EMPRESAS INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO ELMER MACHUCA

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

PRESENTACIÓN G DATA. Abril 2014

PRESENTACIÓN G DATA. Abril 2014 PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la

Más detalles

La Tecnología, los Millennials y la Autenticación por Selfies

La Tecnología, los Millennials y la Autenticación por Selfies La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials

Más detalles

Tecnologías de Información y Comunicación. Por: Ma. de la Luz Mendoza Uribe

Tecnologías de Información y Comunicación. Por: Ma. de la Luz Mendoza Uribe Tecnologías de Información y Comunicación Por: Ma. de la Luz Mendoza Uribe Tecnología de información y comunicación (TIC) Actualmente, a tu alrededor es más común escuchar el término Tecnología de Información

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Escuela Episcopal Saint John s Chula Vista, California. Política de uso adecuado de La Tecnología y el Internet

Escuela Episcopal Saint John s Chula Vista, California. Política de uso adecuado de La Tecnología y el Internet Escuela Episcopal Saint John s Chula Vista, California De acuerdo con el Children Internet Protection Act la Escuela Episcopal Saint John s proporciona filtros para el contenido en las áreas de trabajo

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet

EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet El siguiente reglamento fue elaborado para la implementación de la norma EGAEA del Consejo Escolar sobre el uso de correo electrónico

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

Conexiones de Internet

Conexiones de Internet Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales

Más detalles

IV Jornadas de Reconocimiento Biométrico de Personas 187

IV Jornadas de Reconocimiento Biométrico de Personas 187 IV Jornadas de Reconocimiento Biométrico de Personas 187 Desarrollo de un Sistema que Integra Componentes Biométricos Acoplado a un Esquema Transac cional Bancario Aplicando Reconocimiento de Huella Digital

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

Sistema Biométrico Banco del Pichincha

Sistema Biométrico Banco del Pichincha 2011 Sistema Biométrico Banco del Pichincha Danyana Baquerizo - Tania Huilcapi 22/05/2011 ANTECEDENTES Desde hace algún tiempo el número de denuncias por perjudicados de fraudes informáticos en sus cuentas

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Consejo de Educación de Williamson County

Consejo de Educación de Williamson County Página 1 de 5 PROPÓSITO En conformidad con las Normas del Consejo Escolar 4.406 y la ley federal, el propósito de este acuerdo es informar a los estudiantes y sus familias acerca de los procedimientos

Más detalles

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena

Más detalles

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de

Más detalles

La seguridad del entorno electrónico

La seguridad del entorno electrónico La seguridad del entorno electrónico El comercio electrónico está en auge, día con día surgen nuevos portales comerciales, nuevos productos y servicios ofrecidos a través de la web, nuevas formas de pago.

Más detalles

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

AVISO LEGAL. 4. La sede del rectorado de la UNED se encuentra en la calle Bravo Murillo, de Madrid.

AVISO LEGAL. 4. La sede del rectorado de la UNED se encuentra en la calle Bravo Murillo, de Madrid. AVISO LEGAL I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la

Más detalles

Aspectos generales: El contenido del derecho de autor Los retos planteados por el ciberespacio

Aspectos generales: El contenido del derecho de autor Los retos planteados por el ciberespacio Ernesto Rengifo Agenda Aspectos generales: El contenido del derecho de autor Los retos planteados por el ciberespacio El equilibrio entre el acceso y la protección La ponderación de los derechos de autor,

Más detalles

COMPETENCIA TECNOLÓGICA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 241

COMPETENCIA TECNOLÓGICA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 241 El texto en color azul no es prescriptivo y corresponde al currículo de carácter orientador que completa el anexo II COMPETENCIA TECNOLÓGICA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 241 PLANTEAMIENTO

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

ASESORAMIENTO Y DEFENSA DE LOS DERECHOS DE POLICIA INSTITUTO DE FORMACION PERMANENTE

ASESORAMIENTO Y DEFENSA DE LOS DERECHOS DE POLICIA INSTITUTO DE FORMACION PERMANENTE I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la siguiente información:

Más detalles

Práctica fundamentos de seguridad informática

Práctica fundamentos de seguridad informática ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 1 1 Objetivos Describir cómo las redes afectan nuestra vida diaria. Describir la función que cumple el networking de datos

Más detalles

Solución a problemas frecuentes Tabla de contenidos

Solución a problemas frecuentes Tabla de contenidos Tabla de contenidos 1. Instalación del control ActiveX para la firma y el pago telemático...2 1.1. Agregar dominio *.cixtec.es a los sitios de confianza...2 1.2. Instalación del ActiveX...4 2. Deshabilitar

Más detalles

PACIENTE FORMULARIO DE CONSENTIMIENTO

PACIENTE  FORMULARIO DE CONSENTIMIENTO Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS

Más detalles

Ciclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión

Ciclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión Ciclo de vida de la Identidad Actualización Captura Autenticación Certificación Emisión Procesos de control en el ciclo de vida de la identidad Dueño Proceso Registro Publicación Uso Agencias de Enrolamiento

Más detalles

GUÍA PARA LA COMUNIDAD UNIVERSITARIA SOBRE:

GUÍA PARA LA COMUNIDAD UNIVERSITARIA SOBRE: Sistema Universitario Ana G. Méndez Vicepresidencia de Planificación y Asuntos Académicos Vicepresidencia Asociada de Propiedad Intelectual y Comercialización GUÍA PARA LA COMUNIDAD UNIVERSITARIA SOBRE:

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento de evaluaciones in situ Comerciantes Versión 3.2 Abril de Sección 1: Información sobre la evaluación Instrucciones

Más detalles

Autenticación Biométrica

Autenticación Biométrica Autenticación Biométrica Bernardo García Sevilla, CISSP Director de Seguridad de la Información Grupo Financiero Banorte Marzo 25, 2014 Reto de la Seguridad Proveer facilidad de acceso y autorización sin

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

Servicio Nacional de Identificación Personal Cédula de Identidad. Secretaria de Educación Pública. 06 octubre 2010 Toluca, Edo Mex.

Servicio Nacional de Identificación Personal Cédula de Identidad. Secretaria de Educación Pública. 06 octubre 2010 Toluca, Edo Mex. Servicio Nacional de Identificación Personal Cédula de Identidad Secretaria de Educación Pública 06 octubre 2010 Toluca, Edo Mex. 1 Marco Legal El Registro Nacional de Población se construye a partir de

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Taller Préstamo Digital de Libros Electrónicos

Taller Préstamo Digital de Libros Electrónicos Taller Préstamo Digital de Libros Electrónicos CIELO. Contenidos Informativos Electrónicos, Libros y Objetos digitales Servicio de Bibliotecas de la USAL 27 Octubre 2016 Programa 1. Introducción al libro

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

La computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia

La computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia La computadora en la actualidad Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Objetivos Describir qué es un ordenador y qué hace Describir las tendencias

Más detalles

Manual de usuario del lector de tarjetas de control de acceso con huellas digitales

Manual de usuario del lector de tarjetas de control de acceso con huellas digitales Manual de usuario del lector de tarjetas de control de acceso con huellas digitales V1.0.1 1 Índice 1 Información general... 1 2 Estructura del dispositivo... 2 3 Instalación del Dispositivo... 4 4 Estructura

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Herramientas de colaboración en línea A continuación se describe el programa de estudio correspondiente al módulo Herramientas de colaboración en línea, el cual constituye la base para el examen

Más detalles

SEGURIDAD INFORMATICA CORPORATIVA

SEGURIDAD INFORMATICA CORPORATIVA SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

DOCUMENTACIÓN DE LOS SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPO CÓMPUTO

DOCUMENTACIÓN DE LOS SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPO CÓMPUTO 1 de 5 1. OBJETIVO Brindar mantenimiento preventivo y correctivo al equipo de cómputo utilizado en los departamentos del ITESRC. 2. ALCANCE Este procedimiento aplica a todos los departamentos del I.T.E.S.R.C.

Más detalles

Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito

Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito FRAUDE POR HURTO DE IDENTIDAD EN MEXICO 8 lugar mundial en el delito de Fraude por Hurto de Identidad Incremento

Más detalles

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual)

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) DURACIÓN: 57 horas OBJETIVOS: El curso tiene un enfoque práctico y pretende conseguir los siguientes objetivos: Proporcionar una

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

BLOQUE 1: Equipos informáticos, sistemas operativos y redes

BLOQUE 1: Equipos informáticos, sistemas operativos y redes La representación digital de la información. Unidades de medida de la capacidad de almacenamiento. Conversión entre unidades. Tipos de equipos informáticos: servidores, estaciones de trabajo, ordenadores

Más detalles

Servicio Nacional de Identificación Personal Cédula de Identidad. Secretaria de Educación Pública. 27 Mayo 2010 Manzanillo, Col.

Servicio Nacional de Identificación Personal Cédula de Identidad. Secretaria de Educación Pública. 27 Mayo 2010 Manzanillo, Col. Servicio Nacional de Identificación Personal Cédula de Identidad Secretaria de Educación Pública 27 Mayo 2010 Manzanillo, Col. 1 Marco Legal El Registro Nacional de Población se construye a partir de los

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

MATCH CHARTER PUBLIC SCHOOL THE CHARLES SPOSATO GRADUATE SCHOOL OF EDUCATION, INC. THE MATCH FOUNDATION, INC.

MATCH CHARTER PUBLIC SCHOOL THE CHARLES SPOSATO GRADUATE SCHOOL OF EDUCATION, INC. THE MATCH FOUNDATION, INC. Política de uso aceptable para: MATCH CHARTER PUBLIC SCHOOL THE CHARLES SPOSATO GRADUATE SCHOOL OF EDUCATION, INC. THE MATCH FOUNDATION, INC. 1. Finalidad y uso aceptable a. La Match Charter Public School

Más detalles

PROPUESTA DE ACCIÓN FORMATIVA

PROPUESTA DE ACCIÓN FORMATIVA SOLICITUD INFORMACIÓN PROPUESTA DE ACCIÓN FORMATIVA DENOMINA CIÓN DE LA ACCIÓN FORMA TIVA 2. INTRODUCCION SISTEMAS INFORMÁTICOS MULTIUSUARIO Y MONOUSUARIO Nº HORAS MODALIDA D 130 horas DISTANCIA OBJETIVOS

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

DOCUMENTO PUBLICO ÁREA RESPONSABLE ACTUALIZACIONES Y MODIFICACIONES : GERENCIA

DOCUMENTO PUBLICO ÁREA RESPONSABLE ACTUALIZACIONES Y MODIFICACIONES : GERENCIA BOGOTÁ D.C. Nombre del Documento: POLÍTICAS DE SEGURIDAD SOATWEB Número De Páginas: 6 Revisión Nro. : 0 Fecha de Revisión: Octubre de 2010 Gerencia : TECNOLOGÍA DOCUMENTO PUBLICO ÁREA RESPONSABLE ACTUALIZACIONES

Más detalles

NORMAS DE ACCESO A INTERNET

NORMAS DE ACCESO A INTERNET NORMAS DE ACCESO A INTERNET 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero 2016 Primera Emisión Realizado y revisado Aprobado

Más detalles

TIC: Conceptos básicos

TIC: Conceptos básicos TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Análisis de la seguridad y privacidad ofrecida por dispositivos Android.

Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores Contenidos 01 02 03 04 05 Qué es la mediación parental Estrategia y pautas Seguridad en dispositivos Filtros parentales Mecanismos

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Seguridad Física y ambiental. Gabriel Montañés León

Seguridad Física y ambiental. Gabriel Montañés León Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

Actividades Seguridad Informática

Actividades Seguridad Informática Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles