El INTERNET Y SUS CONSECUENCIAS E INFLUENCIAS NEGATIVAS EN EL SIGLO XXI
|
|
- Milagros San Segundo Quintana
- hace 6 años
- Vistas:
Transcripción
1 Universidad Autónoma Metropolitana XII Ciclo de Conferencias de la Licenciatura en Administración México D.F. 12 y 14 de junio de 2012 El INTERNET Y SUS CONSECUENCIAS E INFLUENCIAS NEGATIVAS EN EL SIGLO XXI Mesa de Participación: El impacto de las tecnologías de la información y la comunicación (TIC s). El uso de la tecnología en el mundo moderno Autores: Juan Francisco Gutiérrez Callejas. José R. Morales Calderón
2 INTRODUCCION Mostrar algunos de los peligros e influencias negativas que existen al navegar por internet y la forma en que esto afecta directa o indirectamente a las entidades formales (organizaciones), o bien a los usuarios que se dedican a realizar diferentes actividades en la red, en la cual es posible verse inmersos como víctimas de los diversos delincuentes que se escudan detrás de la red de redes denominada internet Si la gente no hiciera cosas estúpidas, nunca se podría haber hecho nada inteligente Ludwing Wittgenstein 2
3 Internet y su complejidad conductual Es una red de computadoras conectadas entre sí, su finalidad es poder intercambiar información entre diferentes computadoras ubicadas en distintas partes del mundo y se utiliza en común para todas las máquinas. Este lenguajes se conoce como protocolo. El Internet como vehículo no tan sólo de la información, sino de medios para llevar a cabo actos de comercio como compras, rentas, arrendamientos, etcétera, ha propiciado una revolución en el mundo entero. También representa un gran reto y problema, me refiero a que ha sido utilizado como vehículo para llevar a cabo conductas que han propiciado en el menor de los daños intromisión a la privacidad de las comunicaciones, y en otras situaciones han causado graves daños al patrimonio de las personas y organizaciones esto ha dado pauta, a que individuos conformen bandas de delincuencia organizada que por su nivel de tecnificación han llevado a cabo conductas graves, que tomó por sorpresa a muchos gobiernos. 3
4 DELITOS INFORMATICOS FUENTE: ELABORACION PROPIA 4
5 TIPOS DE DELITOS 5 FUENTE: ELABORACION PROPIA
6 LEGISLACIÓN INFORMÁTICA EN MÉXICO En México ya existe una unidad especializada en delitos informáticos de la Procuraduría General de la República La legislación en México se encuentra tipificada y se puede acudir a la revisión de los efectos penales para cada uno, sin embargo, el problema es más extenso puesto que no se limita a las leyes internas, ya que existen convenios internacionales de cooperación al unir esfuerzos con diferentes corporaciones policiacas (como la INTERPOL) que pueden coadyuvar a la investigación de los hechos delictuosos compartiendo información y formando redes de comunicación con otras instituciones policiacas cibernéticas.
7 ETICA EN EL MANEJO DE INTERNET. Las reglas son necesarias en una sociedad para que sus intereses no choquen entre sí, luego entonces, ante un sistema de comunicación mundial que comprende una gran diversidad de culturas, edades, formaciones, es indispensable crear un manual de comportamiento del usuario que no debe limitarse a un estadio nacional, sino un plano internacional, con la distinción de que no debe encontrarse elevado a la categoría de una nrma con todos sus atributos legales, pero que sí debe servir como patrón para una mejor interacción en el Internet y para desmotivar, en principio, conductas reprobables, así como conductas lesivas..
8 USUARIOS INTERNET EN AMERICA CENTRAL México tiene una reducida parte de la población apenas 34.9 millones de personas son usuarios de la red de redes, tomando en cuenta que la población en total es de 113 millones de habitantes aproximadamente, esto debido a que la gran mayoría de los Mexicanos no cuentan con los recursos suficientes tanto económicos como educativos para utilizar este medio. Fuente: Educación superior y gestión del conocimiento en el nuevo milenio UAM-I junio 2012Fernando Olvera 8
9 DELITOS PATRIMONIALES El fraude electrónico causa una gran afectación a los usuarios de la banca, siendo el país de los Estados Unidos el principal blanco de dichos ataques, con un cincuenta y dos por ciento, los ataques informáticos se generan en contra de los clientes y no en contra de la institución crediticia. El conocimiento de la información que los ladrones utilizan, junto con los métodos que utilizan para obtener esa información se presenta con la comunicación en línea normal, al utilizar páginas no seguras las personas no se dan cuenta que están proporcionando su identidad. El fenómeno de robo de identidad, se ha expandido como plaga, en las estadísticas de la Comisión Federal de Comercio de los Estados Unidos de Norte América; sólo en ese país, en los últimos cinco años, se han robado cuentas bancarias y tarjetas de crédito que han afectado a veintisiete millones de personas. Es un verdadero reto tratar de instrumentar los mecanismos necesarios para disminuir la incidencia delictiva a través de Internet 9
10 MODUS OPERANDI Los ataques de robo de identidad en las organizaciones (los operadores) En persona, las transacciones con tarjetas de crédito falsas / información de identificación. A través de la incidencia de hacking en un ordenador, tales como programas espía (keylogger), los virus y malware. A través de una brecha de datos: una organización u organizaciones con acceso a la información personal ha sido comprometida. Por phishing y vishing. A través de los sitios de redes sociales (por ejemplo, Facebook, twitter y linkedln), donde la información personal se puede encontrar. ID ataque de los ladrones a los particulares (consumidores) A través de un ID de pérdida o robo / teléfono móvil. A través de ID robados de la información (de la casa o lugar de trabajo por un familiar, amigo, o por medio de un conocido). A través de correo electrónico y spam. A través de la ingeniería social. A través de shouldersurfing Fuente:Elaboración propia con base en el modelo que se presenta en la biblioteca digital SecurityVolume 2010, Issue 12
11 La gobernanza y la disuasión del fraude en internet vista desde la teoría foucaultniana Annette D. Beresford sostiene que el modelo de Foucault de la gobernanza puede ser usado en el descubrimiento y desarrollo de las estrategias para disuadir el fraude en Internet a través de la red de relaciones dentro de la comunidad de Internet. La gobernabilidad, consiste en una red de relaciones entre el gobierno y los gobernados, en lugar de una relación jerárquica entre los gobernados y el gobierno. En este sentido, el concepto de Foucault de gobernanza es diferente de la participación ciudadana. Las características que facilitan el fraude en un entorno de Internet son un medio para la disausión del fraude, es decir, las interconexiones humanas, la comunicación, y las capacidades de información para ilustrar y defraudar.
12 EL PROBLEMA DEL INTERNET Un solo individuo puede llegar a millones de los inversionistas potenciales en menos tiempo y por menos dinero. Además, la tecnología de Internet permite a cualquier persona cambiar la ubicación, las estrategias o productos de inversión, si el fraude está en peligro de ser expuesto. Como resultado, los inversores están perdiendo más de $ 10 mil millones por año, o más de $ 1 millón de dólares por hora (North American Securities Administrators Association [NASAA], 2000). GOBIERNO Y ANATOMIA DE LA ENERGIA La gobernabilidad es también un tipo de poder, por supuesto, pero el término de energía, como se ha utilizado en esta descripción, tiene un significado más amplio que es sugerido por el término de dominio o control. Para Foucault, se refiere a un efecto que emerge de la modificación de las acciones a través de otras acciones. Éste efecto, se crea a través de relaciones o conexiones, entre individuos o grupos.
13 Conclusiones: Conclusiones En este estudio describió cómo se genera la complejidad conductual con el uso de internet y los fenómenos relacionados con los delitos informáticos. A partir de la creación de la primera computadora personal, difícilmente se podía vislumbrar la complicación en el manejo de la información que se regeneraría a través de la conexión de redes, puesto que era un recurso por pocos conocido: su utilización se restringía al campo militar, tecnológico y universitarios, sin embargo, la masificación y disminución en los costos de las computadoras personales así como la apertura de la red, que cambió su denominación a internet, dio inicio a la formación de un mundo virtual con ilimitadas posibilidades, lo que a la postre trajo consigo grandes beneficios a la humanidad. El internet, es sin duda una herramienta necesaria para estar informado sobre todos los ámbitos como el de la industria, la política y todos los sucesos de la sociedad mundial, sin embrago, la información libre que proporcionan las organizaciones y los usuarios en general ha dado pie a que sea utilizada con premeditación y voluntad deliberada para cometer delitos a sabiendas de su ilicitud. 13
14 Conclusiones: La incorporación del internet al mundo real fue avasallador de tal manera que los sistemas jurídicos de las naciones no se encontraban preparados con los mecanismos legales necesarios para afrontar dicho problemática, en este sentido ha intentado regular los casos en donde deben considerarse ilícitas determinadas conductas ejecutadas a través del uso del Internet, se han gestado nuevas denominaciones de delito, entre otras, delito informático, ciberdelito, etcétera. El punto central entonces, es reflexionar respecto a cómo las organizaciones enfrentan graves problemas por el robo de información confidencial de sus métodos y procesos de producción y tratar de prevenir y sensibilizar a los usuarios de esta herramienta independiente, de tal forma que también se conozcan algunos de los reglamentos y leyes que regulan y penalizan de cierta maneta el mal uso de internet. Esta es una batalla que no se ha podido ganar porque la red es un medio de expresión y libertad que en cierto sentido da pie a que los delincuentes organizados la utilizan de manera encubierta para navegar en la web y hacer daño. 14
15
Ciberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesTaller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008
Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesTEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL
A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesPREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesFRAUDE BANCARIO EN INTERNET. ACTUACIÓN DE LA GUARDIA CIVIL
FRAUDE BANCARIO EN INTERNET. ACTUACIÓN DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Lunes, 13 de noviembre de 2006 LA GUARDIA y LOS DELITOS
Más detallesRETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México
RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico
Más detallesCUERPO NACIONAL DE POLICÍA
LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y
Más detallesLic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores;
Palabras del Lic. Alejandro Díaz de León, Subgobernador del Banco de México, durante el foro Fortaleciendo la ciberseguridad para la estabilidad del sistema financiero mexicano. 23 de octubre de 20017,
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesRetos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
Más detallesCIBERDELINCUENCIA. Proyectos policiales que miran al futuro
CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes
Más detallesPolicía Cibernética Unidad de Atención a Delitos Tecnológicos
Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos
Más detallesLos Derechos del Consumidor en la Era Digital
15 de Marzo Día Mundial del Consumidor Dr. Sergio Carrera Riva Palacio Director Ejecutivo Usuarios de Internet en el Mundo Usuarios de Internet por cada 100 habitantes, 2015 Internet users (per 100 people)
Más detallesA C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:
A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la
Más detallesPor: Grupo de Seguridad de la Información de la Dirección de Telemática
Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del
Más detallesCAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA.
CAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA. 3.1. GENERALIDADES. Como hemos visto en capítulos anteriores se dio a conocer lo que es la asociación delictuosa y la delincuencia organizada
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesLICENCIATURA EN CRIMINOLOGÍA
LICENCIATURA EN CRIMINOLOGÍA Sede Puebla Perfil de Ingreso El aspirante a ingresar a la Licenciatura en Criminología deberá contar con conocimientos previos en Ciencias Sociales, Humanidades, Matemáticas
Más detallesSeminario Internacional Ciberseguridad y Ciberdefensa en Chile
Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una
Más detallesHervé Hurtado Ruiz, titular de la CES, enfatizó que se busca transitar del procesamiento de información policiaca al desarrollo de inteligencia
Hervé Hurtado Ruiz, titular de la CES, enfatizó que se busca transitar del procesamiento de información policiaca al desarrollo de inteligencia El Gobierno del Estado visualiza los avances tecnológicos
Más detallesNuevos retos de Seguridad la importancia del elemento humano
Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes
Más detallesLicenciatura en Criminología
Licenciatura en Criminología Perfil de Ingreso El aspirante a ingresar a la Licenciatura en Criminología deberá contar con conocimientos básicos de: ciencias sociales y humanidades, ortografía, redacción,
Más detallesFISCALÍAS, POLICÍAS E INTERPOL
Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores
Más detallesDesarrollos Nacionales en Materia de Delitos Cibernéticos en México
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael
Más detallesPolítica y Legislación de la Informática
Política y Legislación de la Informática Semana 11 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com Agenda Análisis Jurídico del Delito Informático Tema próxima sesión: Fuentes Práctica Calificada
Más detallesXXX SESIÓN DEL CONSEJO NACIONAL DE SEGURIDAD PÚBLICA
JUAN MIGUEL ALCÁNTARA SORIA, Secretario Ejecutivo del Sistema Nacional de Seguridad Pública, con fundamento en lo dispuesto por los artículos 17 y 18, fracciones I, V y XXV de la Ley General del Sistema
Más detallesUNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO
MATERIA UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO Derecho Penal Económico CODIGO DER 485 CREDITOS 4.8 1. DESCRIPCIÓN El derecho penal es la rama que se encarga
Más detallesLegitimación de Capitales
Legitimación de Capitales Es el proceso a través del cual un individuo u organización intentan encubrir el origen de los fondos generados mediante el ejercicio de algunas actividades ilícitas o criminales
Más detallesGESTION DEL FONDO DE BIENES DECOMISADOS
GESTION DEL FONDO DE BIENES DECOMISADOS Taller sobre Combate al Lavado de Activos, Investigación Patrimonial y Administración de Bienes Incautados y Decomisados - CICAD/OEA Montevideo, 29 de julio-2 de
Más detallesLICENCIATURA DE CRIMINOLOGÍA DELINCUENCIA TECNOLÓGICA CURSO PROF. ESTHER MORÓN
LICENCIATURA DE CRIMINOLOGÍA DELINCUENCIA TECNOLÓGICA CURSO 2006-2007 PROF. ESTHER MORÓN 1. COMPETENCIAS 1. Comprender las repercusiones de carácter jurídico suscitadas por las nuevas tecnologías de la
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesConferencias Magistrales
Conferencias Magistrales Memorias del VI Congreso Mundial por los Derechos de la Infancia y la Adolescencia 26 Derechos del Niño frente al Internet y las redes sociales Presentación La ponencia parte de
Más detallesInformática jurídica
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE DERECHO LICENCIATURA EN DERECHO Denominación de la asignatura: Informática jurídica Clave: Semestre: Orientación: Número de Créditos: 9º o 10º Semestres
Más detallesA. DATOS GENERALES CF55158 GERENTE DE E-APRENDIZAJE Y E-DIVULGACIÓN EN CIENCIA Y TECNOLOGÍA ESPACIAL NO LE APLICA B. DESCRIPCIÓN DEL PUESTO
A. DATOS GENERALES CÓDIGO DEL PUESTO DENOMINACIÓN DEL PUESTO CARACTERISTICA OCUPACIONAL CF55158 GERENTE DE E-APRENDIZAJE Y E-DIVULGACIÓN EN CIENCIA Y TECNOLOGÍA ESPACIAL NO LE APLICA I. DATOS DE IDENTIFICACIÓN
Más detallesLa delincuencia informática: en particular, la reforma de 2010 del Código Penal español
RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia
Más detallesMaría del Rosario Guerra Ministra de Tecnologías de la Información y las Comunicaciones
e-justicia: Las TIC para el mejoramiento de la Administración de Justicia María del Rosario Guerra Ministra de Tecnologías de la Bogotá D.C., noviembre 25 de 2009 1 CONTENIDO I. El significado de este
Más detallesRecomendaciones sobre la política. Fraude tecnológico y abuso en línea
Recomendaciones sobre la política Fraude tecnológico y abuso en línea La oportunidad La computación en la nube está revolucionando cómo las personas trabajan, aprende, interactúan y juegan. La educación
Más detallesCómo proteger la información The New Literacy Set Project
Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas
Más detallesLA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CONSUMIDORES EN MÉXICO Claridad y control sobre su privacidad en el entorno digital
LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CONSUMIDORES EN MÉXICO Claridad y control sobre su privacidad en el entorno digital Ernesto Nemer Alvarez Procurador Federal del Consumidor de México Berlín,
Más detallesSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013 La riqueza de las naciones que durante sus fases agrícola e industrial dependió de la tierra, del trabajo y del capital, de los recursos
Más detallesINSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
Más detalles3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos
1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática
Más detallesPerfil de los Ciberdelincuentes y Robots Informáticos
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detallesINFORMACION DE INTERES
INFORMACION DE INTERES 1.- QUE ES LA LEGITIMACIÓN DE CAPITALES? Es un proceso delictivo que busca dar apariencia de legalidad al dinero o bienes provenientes de actividades ilícitas para tratar de incorporarlos
Más detallesMalware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros
Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto
Más detallesPresentación. Teléfono:
Barcelona - Curso básico Peritaje Informático y Telemático especializado en Violencia de Género Digital homologado por la Universidad Rey Juan Carlos y la Escuela Europea de Ciencias de la Seguridad Presentación
Más detallesEspecialista en Seguridad y Gerenciamiento de Riesgos NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD 1
Especialista en Seguridad y Gerenciamiento de Riesgos NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD 1 DELITOS CONTRA LA PROPIEDAD ROBO La actividad criminal que se
Más detallesIniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile
Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31
Más detallesPROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO
PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO ACAPULCO, GRO., JUNIO 2012 PRESENTACIÓN Este protocolo fundamenta y describe la
Más detallesFraude en las Telecomunicaciones
Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES
Más detallesPara qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesDELINCUENCIA Y VIOLENCIA: DATOS Y CIFRAS
Distrito Federal DELINCUENCIA Y VIOLENCIA: DATOS Y CIFRAS DAVID JIMÉNEZ A mediados de julio de 1992 se creó la Subprocuraduría de Asuntos Jurídicos y Política Criminológica. Entre sus funciones destaca
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesIV Jornadas de Reconocimiento Biométrico de Personas 187
IV Jornadas de Reconocimiento Biométrico de Personas 187 Desarrollo de un Sistema que Integra Componentes Biométricos Acoplado a un Esquema Transac cional Bancario Aplicando Reconocimiento de Huella Digital
Más detalleswww.juventudrebelde.cu Muchos antivirus falsos se enmascaran como si fueran verdaderos aprovechando el desconocimiento. Autor: Juventud Rebelde Publicado: 21/09/2017 05:03 pm Falsos antivirus: con esos
Más detallesRESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS
RESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS LA PRUEBA PERICIAL La prueba pericial en materia penal constituye una herramienta para
Más detallesCOMISIÓN DE ASUNTOS JURÍDICOS. Coordinador: México. Integrantes: Chile - Panamá
COMISIÓN DE ASUNTOS JURÍDICOS PERSONALIDAD JURÍDICA CLARCIEV Coordinador: México Integrantes: Chile - Panamá MISIÓN: Impulsar y facilitar, la coordinación, apoyo y cooperación de los organismos e instituciones
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesSITIOS DE REDES SOCIALES: PROBLEMAS DE SEGURIDAD OCASIONADOS POR EL ROBO Y SUPLANTACIÓN DE IDENTIDAD
SITIOS DE REDES SOCIALES: PROBLEMAS DE SEGURIDAD OCASIONADOS POR EL ROBO Y SUPLANTACIÓN DE IDENTIDAD Francisco R. Cortes Martínez, Ángel D. Herrera Candelaria, Dr. Rafael Martínez Peláez Resumen El número
Más detallesDIPUTADOS SECRETARIOS DE LA LVII LEGISLATURA DEL H. CONGRESO DEL ESTADO DE PUEBLA. PRESENTES.
DIPUTADOS SECRETARIOS DE LA LVII LEGISLATURA DEL H. CONGRESO DEL ESTADO DE PUEBLA. PRESENTES. Los que suscriben Diputadas y Diputados integrantes del Grupo parlamentario del Partido Revolucionario Institucional,
Más detallesEl fraude y los factores que lo rodean. Liberto Ferrer
El fraude y los factores que lo rodean Liberto Ferrer liberto_ferrer@hotmail.com El Fraude y los Factores que lo Rodean Contenido Evolución del Fraude Elementos del Fraude Factor Humano Factor Social
Más detallesFORO EN MATERIA DE JUSTICIA PENAL MESA DE TRABAJO NUMERO 1: LA SEGURIDAD PUBLICA EN PUEBLA PONENCIA:
FORO EN MATERIA DE JUSTICIA PENAL MESA DE TRABAJO NUMERO 1: LA SEGURIDAD PUBLICA EN PUEBLA PONENCIA: LAS POLÍTICAS PÚBLICAS DE PREVENCIÓN DEL DELITO EN LA SEGURIDAD PÚBLICA PONENTE: ABOGADA LENA TECUANHUEY
Más detallesExamen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278
Pregunta: 1 Es un sistema de envío de datos sobre redes de ordenador, que utiliza ondas de radio en lugar de cables... WIFI ETHERNET RED LOCAL Pregunta: 2 Qué tipos de redes existen según el tamaño? ANILLO
Más detallesINTERNET VENTAJAS Y DESVENTAJAS
INTERNET VENTAJAS Y DESVENTAJAS Por Abel Rios Rasgado AS15634948 Universidad Abierta y a Distancia de México Curso propedéutico para el aprendizaje autogestivo en un ambiente virtual Actividad 1. Lectura
Más detallesUnidad de Policía Cibernética y Delitos Contra Menores - México
DC MEXICO y Patrullaje de Ilícitos Diversos 52 páginas localizadas 5% 3% 4% Contenido Satanico Venta de armas 43% 23% Inhibidores de toxinas Cyberterrorismo 22% Venta de drogas (de marihuana) Ataques a
Más detallesSesión de reclutamiento SEGOB
Sesión de reclutamiento SEGOB Confirma tu asistencia enviando un correo a: bolsadetrabajo@correo.cua.uam.mx, incluye tu matrícula, nombre completo y licenciatura. ANALISTA DE INFORMACIÓN Escolaridad: Licenciatura
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
DEFINICIÓN PLATAFORMA MEXICO Es un concepto tecnológico avanzado de telecomunicaciones y sistemas de información, que integra todas las bases de datos relativas a la seguridad pública, con la finalidad
Más detallesPROYECTO DE LEY No. DE 2017
PROYECTO DE LEY No. DE 2017 Por medio de la cual se prohíbe la creación de cuentas anónimas y falsas en las redes sociales de internet, se adiciona un artículo a la Ley 599 de 2000 y se dictan otras disposiciones
Más detallesUso de las TIC en el hogar
Uso de las TIC en el hogar Capítulo 1 Estudio del INEGI sobre el uso de las tecnologías de información en el hogar: disponibilidad de dispositivos, edades de los usuarios y lugares de acceso. 1. Uso de
Más detallesLA EXTINCIÓN DE DOMINIO
LA EXTINCIÓN DE DOMINIO Juez Alfonso Javier Flores Padilla Junio 2013 La institución de la Extinción de Dominio ha ingresado a nuestro sistema legal con la reforma del 18 de junio de 2008 a diversos artículos
Más detallesLOS DELITOS ELECTRONICOS INTRODUCCION
LOS DELITOS ELECTRONICOS Por: Gino Ríos Patio * Resumen: El presente artículo presenta, en general, una reflexión sobre la preocupante amenaza para la seguridad y tranquilidad de las personas naturales
Más detallesSEMINARIO EN TRANSPARENCIA Y COMBATE A LA CORRUPCIÓN EN LOS SECTORES PÚBLICO Y PRIVADO
SEMINARIO EN TRANSPARENCIA Y COMBATE A LA CORRUPCIÓN EN LOS SECTORES PÚBLICO Y PRIVADO CREAR UNA CULTURA DE LA LEGALIDAD Y COMBATIR LA CORRUPCIÓN REQUIERE DE COLABORACIÓN Y DE UN FIRME COMPROMISO POR PARTE
Más detallesLicenciatura en Química con Orientación en Educación Secundaria
Licenciatura en Química con Orientación en Educación Secundaria Objetivo General La carrera de Licenciatura Química orientada a la Educación Secundaria persigue formar un profesional con los conocimientos
Más detallesIV MARCO JURIDICO DE ACTUACION. Centros de Integración Juvenil, A. C., se encuentra sustentado en el siguiente marco jurídico normativo:
IV MARCO JURIDICO DE ACTUACION Centros de Integración Juvenil, A. C., se encuentra sustentado en el siguiente marco jurídico normativo: CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS LEYES Ley Orgánica
Más detallesQuien es Gabriel Bergel?
Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,
Más detallesCUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE
CUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE 22 y 23 de septiembre de 2016 Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación
Más detallesreto ante internet Entre estos riesgos destacan el uso Regular?El gran
Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un
Más detallesCURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO
CURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO Unidad I. Fenomenología y lógica del lavado de dinero Profesor: Ramón García Gibson Objetivo: Al término de la unidad el alumno comprenderá
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesPresentación. Teléfono:
Zaragoza - Curso básico Peritaje Informático y Telemático especializado en Violencia de Género Digital homologado por la Universidad Rey Juan Carlos y EECS Presentación En Violencia de Género podemos definir
Más detallesDERECHO PENAL II SECCIÓN PRIMERA: DELITOS CONTRA LA VIDA E INTEGRIDAD CORPORAL
DERECHO PENAL II OBJETIVO GENERAL: El alumno poseerá un conocimiento metódico e integral de las figuras delictivas contempladas en el programa; en consecuencia, sabrá como analizar los casos concretos
Más detallesSeptiembre, Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia
Septiembre, 2013 Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia Reto: Medir la delincuencia, su contexto e implicaciones Delitos reportados a los autoridades Número
Más detallesNuevas Tecnologías. Nuevas formas de comunicación
Nuevas Tecnologías Nuevas formas de comunicación SOMOS SERES SOCIALES MAMÁ PODER FAMILIAR POSEE LA INFORMACIÓN NECESIDAD DE HABLAR MOTIVACIÓN APARA RELACIONARNOS ESCUCHAR Requerimos saber de la vida de
Más detallesMcAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas
McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas Cibercriminales aprovechan las Fiestas para robar a los consumidores dinero,
Más detallesLA REFORMA TELECOM #YaEstáAquí CON SU DECÁLOGO DE BENEFICIOS
CON SU DECÁLOGO DE BENEFICIOS Ahorros para los usuarios en el consumo de los servicios de telecomunicaciones Mejores condiciones de contratación para los usuarios de telecomunicaciones Elige a quien más
Más detallesQUE REFORMA EL ARTÍCULO 387 DEL CÓDIGO PENAL FEDERAL, A CARGO DEL DIPUTADO ARTURO ZAMORA JIMÉNEZ, DEL GRUPO PARLAMENTARIO DEL PRI
QUE REFORMA EL ARTÍCULO 387 DEL CÓDIGO PENAL FEDERAL, A CARGO DEL DIPUTADO ARTURO ZAMORA JIMÉNEZ, DEL GRUPO PARLAMENTARIO DEL PRI Arturo Zamora Jiménez, diputado a la LXI Legislatura del Congreso General
Más detallesÁmbito y características de la corrupción de funcionarios públicos
Ámbito y características de la corrupción de funcionarios públicos 1 Manuel Roldán Alvarez, CPA Consultor en Crímenes Financieros INL_Financial Crimes Task Force 2 Definición de corrupción Se designa como
Más detallesInformación de Robo de Identidad y Declaración Jurada
Información de Robo de Identidad y Declaración Jurada La Declaración Jurada de Robo de Identidad adjunta que se le está dando a usted, porque usted puedo haber sido víctima de robo de identidad. El robo
Más detallesPlanteamiento del Problema
INICIATIVA QUE REFORMA Y ADICIONA LOS ARTÍCULOS 387 DEL CÓDIGO PENAL FEDERAL Y 167 DEL CÓDIGO NACIONAL DE PROCEDIMIENTOS PENALES, A CARGO DE LA DIP. MARÍA LUISA BELTRÁN REYES (PRD) Planteamiento del Problema
Más detallesVIGILANTE DE SEGURIDAD
VIGILANTE DE SEGURIDAD Duración: 180 horas. Modalidad: Presencial. Dirigido a: Personal operativo de Seguridad. Objetivos Generales: Superar las pruebas teórico-prácticas y de aptitud que se fijen en la
Más detallesCIBERDEFENSORES. Libro de juegos. 1
CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos
Más detallesDELITOS INFORMÁTICOS DESAFIOS
DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance
Más detallesCURRICULUM VITAE MAGISTRADO RICARDO SERGIO DE LA ROSA DECIMA SALA REGIONAL METROPOLITANA
CURRICULUM VITAE MAGISTRADO RICARDO SERGIO DE LA ROSA DECIMA SALA REGIONAL METROPOLITANA Actividades Profesionales Magistrado Regional en la Décima Sala Metropolitana del Tribunal Fiscal de la Federación
Más detalles