Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin
|
|
- Paula Correa Flores
- hace 5 años
- Vistas:
Transcripción
1
2
3 Sp0Raw Soldado de bronce de Tallin
4 El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán
5
6 Detecto virus "W32.Ramnit" y "Conficker En el equipo utilizado para visualizar datos relativos al movimiento de las barras de combustible, una de las maniobras más peligrosas en la operación de cualquier central nuclear. Se encontraron diferentes ejemplares de malware en 18 unidades externas, la mayor parte de ellas memorias USB, aunque en este caso en equipos teóricamente aislados de la actividad operativa. W32.Ramnit es un programa diseñado para robar ficheros de los computadores. Sus vías de contagio son las unidades USB, aunque también puede entrar a través de internet. Una vez en el sistema, el programa permite al atacante controlar de forma remota el PC.
7
8 á
9 Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio digital
10 Derecho Internacional humanitario, Derecho Internacional de los Derechos Humanos y Derechos Humanos. Constitución Nacional Código Penal Ley 23 de 1982 "Sobre derechos de autor" Ley 527 de 1999 por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se Establecen las entidades de certificación y se dictan otras disposiciones. Ley 1273 de De la protección de la información y de los datos Fundamentos Informática Forense
11
12
13
14
15 Fundamentos Informática Forense
16 Identificar Preservar Analizar y Presentar Datos que sean validos ante un proceso judicial
17 1. Incidente 2. Recolección de evidencia 3. Aseguramiento 6. Presentación de resultados Fundamentos Informática Forense 5. Generación de informe técnico y Gerencial Ing. Sandra Ing. Sandra Patricia Patricia Bonilla Bonilla Gerena Gerena 4. Procesamiento y Análisis
18 Externos Malware Hackers Competencia desleal Internos Infidelidad Interna Fuga de Información Desvío de activos Fundamentos Informática Forense
19
20
21
22 En tal sentido asevera que elemento material probatorio es todo objeto, instrumento o medio de conocimiento conducente al descubrimiento de la verdad en los términos que ejemplificativamente indica el articulo Por su parte, las pruebas son aquellos elementos materiales probatorios en tanto ingresen al torrente procesal con la inmediación del juez Es decir, que los elementos probatorios son objetos con carácter probatorio, que se convertirán en prueba cuando sean discutidos y controvertidos en juicio, con la inmediación del juez de conocimiento. Ley 906 de 2004 Tomado de Laprueba en el proceso penal Colombiano Pagina 193 de la Fiscalia General de la Nación
23 Aceptable Autentica Completa Confiable Creíble
24 La compensación 1 de los daños causados por los criminales o intrusos. 2 La persecución y procesamiento judicial de los criminales. La creación y 3 aplicación de medidas para prevenir casos similares.
25 Infidelidad interna Competencia desleal Fuga de información Violación de propiedad intelectual Acceso abusivo a un sistema informático Pornografía infantil Entre otros
26 ICBF OEA INTERPOL REDEPAPAZ MINTIC POLICIA NACIONAL INHOPE RECOLECCION DE MATERIAL PROBATORIO INTELIGENCIA DEEP WEB
27 Legalidad Constitución Nacional DHH, DIH Leyes y Normas Juez de control de gara para búsqueda en BD. Autenticidad Fijación Recolección Embalaje Cadena de Custodia Fundamentos Informática Forense
28 Identidad Estado Original Condiciones de Recolección Preservación Embalaje Envío Lugares Fechas Cambios de Custodios Registro de personas con Identificación que hayan estado en contacto con a evidencia. Fundamentos Informática Forense
29
30
Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009
Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesCasos de Éxito en Investigaciones Forenses Corporativas
Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesPOLICIA NACIONAL DEL ECUADOR DIRECCION NACIONAL DE EDUCACION ESCUELA DE ESTADO MAYOR PROGRAMA DE ASIGNATURA DE PROCEDIMIENTOS DE POLICIA JUDICIAL
1. DATOS INFORMATIVOS PROGRAMA DE ASIGNATURA DE PROCEDIMIENTOS DE POLICIA JUDICIAL a. CURSO : Ascenso del grado de Mayor a Teniente Coronel de Línea b. FASE : Candidatura c. EJE : Policial d. ASIGNATURA
Más detallesCOMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina
COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA 8 de noviembre de 2018 Buenos Aires Argentina WHOAMI Ingeniero Electrónico, UBA 1987 Master en Tecnologías de la Información en el programa
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesInformática Forense. La construcción de la evidencia tecnológica. Lorena Donoso Abarca Octubre 2009
Informática Forense. La construcción de la evidencia tecnológica Lorena Donoso Abarca Octubre 2009 Prueba de las obligaciones La prueba es una actividad procesal Finalidad: Acreditar los hechos en que
Más detallesCADENA DE CUSTODIA [CC]
CADENA DE CUSTODIA [CC] DIRECCIÓN DE LOS SERVICIOS PERICIALES JOSE LUIS HUARHUA ORTÍZ INTRODUCCIÓN Para la investigación de los delitos es necesario preservar tanto el lugar de los hecho, hallazgo como
Más detallesCADENA DE CUSTODIA Y MANEJO DE LOS DE ELEMENTOS MATERIA DE PRUEBA. Dra. ANA INES RICAURTE VILLOTA MEDICO FORENSE REGIONAL SUROCCIDENTE
CANA CUSTODIA Y MANEJO LOS ELEMENTOS MATERIA PRUEBA Dra. ANA INES RICAURTE VILLOTA MEDICO FORENSE REGIONAL SUROCCINTE MARCO LEGAL LOS ELEMENTOS MATERIAL PROBATORIO Y LA CANA CUSTODIA CODIGO PROCEDIMIENTO
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesPROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS
Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS VENTAJAS vs INCONVENIENTES Evidencia Digital VENTAJA: Posibilidad de reproducir
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detallesAnálisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN ISO 27001, Preservación de la confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en el tratamiento, dentro de una organización. -Confidencialidad:
Más detallesINSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
Más detallesCUESTIONARIO PREPARATORIO DE LA SÉPTIMA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO
REUNIONES DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VII/doc.1/11 GENERALES DE LAS AMÉRICAS 14 noviembre 2011 Original: inglés Séptima Reunión del Grupo de
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática
Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación
Más detallesINTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesLA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012
LA PRUEBA PERICIAL INFORMÁTICA Bamberg, 2012 REGULACION LEGAL Ámbito Civil y Mercantil Ley de Enjuiciamiento Civil Capítulo III, arts 265 y ss Capítulo V- Arts 281 y ss Objeto de prueba: Hechos que guarden
Más detallesPrueba electrónica y manejo de la evidencia digital
Prueba electrónica y manejo de la evidencia digital Erick Rincón Cárdenas erick@rinconcardenas.com 3007581251 www.rinconcardenas.com 0. Un necesario antecedente La transformación digital es un cambio cultural,
Más detalles6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.
ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.: 6 horas AREA: ELECTIVA HORAS/AÑO: 96 horas BLOQUE COMPLEMENTARIAS HORAS RELOJ 72 NIVEL:
Más detallesINSTITUTO TÉCNICO DE FORMACIÓN POLICIAL. Capacitación 2015 (Abril Junio)
INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL 01 Programa Capacitados Curso Básico de Formación Policial 764 Cadetes Cursos de Actualización y Especialización Técnica 35,510 Policías Programas de Capacitación
Más detallesImplementación y definición del modo de empleo de la Informática Forense
3 ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María Implementación y definición del modo de empleo de la Informática Forense HÉCTOR GÓMEZ ARRIAGADA ARMADA DE
Más detallesTodos los derechos reservados para XM S.A.E.S.P.
Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesEL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN. Juan Sebastián Grijalva
EL ANÁLISIS FORENSE COMO HERRAMIENTA DE LA INVESTIGACIÓN Juan Sebastián Grijalva El Fraude Hablamos de Análisis Forense únicamente cuando la pretensión de la organización es la judicialización de la evidencia
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE DERECHO, POLÍTICA Y DESARROLLO SYLLABUS FOR DAC 11 VER DERECHO INFORMATICO
UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE DERECHO, POLÍTICA Y DESARROLLO SYLLABUS FOR DAC 11 VER 19 05 08 MATERIA: PROFESOR: DERECHO INFORMATICO Dra. Patricia Morejón Llanos HORARIO: MARTES
Más detallesINSTRUCCIÓN GENERAL N 6/15. Sres. Fiscales de Instrucción de la Provincia de Córdoba: ALEJANDRO MOYANO, FISCAL
INSTRUCCIÓN GENERAL N 6/15 Ref: secuestro de dispositivos informáticos. Profesionales colegiados. Sres. Fiscales de Instrucción de la Provincia de Córdoba: ALEJANDRO MOYANO, FISCAL GENERAL DE LA PROVINCIA
Más detallesPROGRAMA DE ASIGNATURA PROCEDIMIENTOS ANTINARCOTICOS
PROGRAMA DE ASIGNATURA PROCEDIMIENTOS ANTINARCOTICOS 1. DATOS INFORMATIVOS a. CURSO : Ascenso de Mayor a Teniente Coronel de Línea b. FASE : Candidatura c. EJE : Policial d. ASIGNATURA : e. CARGA HORARIA
Más detallesTeniente Coronel de Policía de E.M.
CURSO: FASE: DIRIGIDO A: ASIGNATURA: DOCENTE: XLII y XLIII CANDIDATURA OFICIALES DE LÍNEA PROCEDIMIENTOS ANTINARCOTICOS Héctor Ortega Teniente Coronel de Policía de E.M. 1. OBJETIVO GENERAL Identificar
Más detallesÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico
ÍNDICE GENERAL Agradecimientos... xv Prólogo de la tercera edición... xvii PRIMERA PARTE Nociones básicas CAPÍTULO I Tecnologías, comercio y regulación 1. Generalidades... 1 2. Antecedentes de la regulación...
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Más detallesSe manipuló el computador de Raul Reyes según un investigador colombiano
Se manipuló el computador de Raul Reyes según un investigador colombiano Un investigador colombiano de la Policía, Ronald Coy, afirmó que antes de entregar los ordenadores a la fiscalía fueron manipulados
Más detallesICANN 39 Desafíos Cibernéticos en Colombia.
ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA ACATLÁN CLAVE: 1024 SEMESTRE: DÉCIMO MODALIDAD (CURSO, TALLER, LABORATORIO,
Más detallesÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1
ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO Y CLASIFICACIÓN DE LA INFORMÁTICA JURÍDICA 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 4 Elementos
Más detallesTaller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas
La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro
Más detallesDesarrollos Nacionales en Materia de Delitos Cibernéticos en México
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael
Más detallesInformática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:
Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: ReYDeS@gmail.com Miércoles 4 de Noviembre del 2015
Más detallesInformática Forense Perito Judicial
Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo
Más detallesDelito Informático? delito informático o ciberdelito
Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesLUIS FERNANDO BARAJAS ARDILA
Ing. Esp. LUIS FERNANDO BARAJAS ARDILA Especialista en Seguridad Informática Magister c Seguridad Informatica Universidad de la Rioja-España EnCase Certified Examiner - EnCE AccessData Certified Examiner
Más detallesMetodología para la admisibilidad de las evidencias Digitales
Metodología para la admisibilidad de las evidencias Digitales Conferencista: José Ebert Bonilla Corporación Universitaria Unitec jbonilla@unitec.edu.co Agenda Definición de computación forense Principio
Más detallesESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE
SCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE DESCRIPCIÓN DEL PROGRAMA El programa denominado esta diseñado para formar profesionales, a nivel medio - avanzado/experto,
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesINSTITUTO DE FORMACION POLICIAL
01 01 Servicio CURSO TÉCNICAS POLICIALES Demostrar los conocimientos básicos en materia estrategia y planeación en la actuación policial, permitiéndole sarrollar habilidas y strezas que lo lleven a sempeñar
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesForense Digital a un Fraude Electrónico Bancario
Forense Digital a un Fraude Electrónico Bancario Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesPMD: CARLOS ANDRES SAMBONI
PMD: CARLOS ANDRES SAMBONI DEFINICIÓN DESDE LO GENÉRICO Es el conjunto de eslabones que permiten la vigilancia segura de una cosa o persona, bajo el principio de autenticidad o mismidad. DEFINICIÓN DESDE
Más detallesEscuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET
Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET Red electrónica de la escuelas del Condado de Etowah está disponible para estudiantes, y el objetivo es promover la excelencia
Más detallesGENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN.
GENETICA FORENSE. Protocolo del Levantamiento y embalaje de los Indicios biológicos para estudios en materia de Genética o ADN. Mtro. Alfonso Luna Vásquez. INACIPE. Sept. 2011. ANTECEDENTES REUNION NACIONAL
Más detallesNuevas Tecnologías de la Prueba Pericial,
Nuevas Tecnologías de la Prueba Pericial, En el Nuevo Sistema de Justicia Penal. Dr. Antonio Irán Muñoz Lara. Medico Legista y Criminalista. Noviembre de 2015. CUAL ES LA MISIÓN DEL PERITO? PROBAR!! COMPROBAR
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesLEY DE DELITOS INFORMÁTICOS LEY 1273 DE 5 ENERO DE 2009
LEY DE DELITOS INFORMÁTICOS LEY 1273 DE 5 ENERO DE 2009 EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho
Más detallesAlejandro Rodríguez Moreno. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Alejandro Rodríguez Moreno 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Lic. Alejandro Rodríguez Moreno CISA, CRISC Vicepresidente Isaca México Chapter 1, 2, 3 y 4 de octubre de 2017 Buenos Aires
Más detallesDEPARTAMENTO DE POSGRADO Y ESCUELA DE POSGRADO EN DERECHO EDUCACIÓN CONTINUA EDUCACIÓN CONTINUA
DEPARTAMENTO DE POSGRADO Y EDUCACIÓN CONTINUA ESCUELA DE POSGRADO EN DERECHO EDUCACIÓN CONTINUA CICLO 2018 Diplomado en investigación criminal INTRODUCCIÓN Este diplomado se enfoca en potenciar la calidad
Más detalles*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]
*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que
Más detallesSISTEMA ESPECIALIZADO INTEGRAL DE INVESTIGACIÓN, DE MEDICINA LEGAL Y CIENCIAS FORENSES PROTOCOLO DEL CENTRO DE ACOPIO VEHICULAR
Pág. 1 de 5 1. PROPOSITO. Establecer los procedimientos técnicos-científicos de cadena de custodia, desde el momento de recibir y/o entregar un vehículo en el Centro de Acopio Vehicular del Sistema Especializado
Más detalles4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL
4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4 MAPAS CURRICULARES DE LOS PROCESOS DE FORMACIÓN INICIAL DE LA POLICÍA FEDERAL Se divide en 3
Más detalles1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES.
1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES. 1.1. Constitución y Control Constitucional. 1.1.1. Constitución Española de 27 de diciembre de 1978. 1.1.2. Ley Orgánica 2/1979, de 3 de octubre,
Más detallesDIRECCIÓN DE ANÁLISIS CRIMINAL Y TECNOLOGÍAS DE LA INFORMACIÓN
DIRECCIÓN DE ANÁLISIS CRIMINAL Y TECNOLOGÍAS DE LA INFORMACIÓN La Dirección de Análisis Criminal y Tecnologías de la Información obtiene y analiza los datos fácticos suficientes para poder establecer el
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesExamen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278
Pregunta: 1 Es un sistema de envío de datos sobre redes de ordenador, que utiliza ondas de radio en lugar de cables... WIFI ETHERNET RED LOCAL Pregunta: 2 Qué tipos de redes existen según el tamaño? ANILLO
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detalles7. CURSO DE ESPECIALIZACIÓN PARA POLICÍA PROCESAL EN EL SISTEMA DE JUSTICIA PENAL
7. CURSO DE ESPECIALIZACIÓN PARA POLICÍA PROCESAL EN EL SISTEMA DE JUSTICIA PENAL CURSO DE ESPECIALIZACIÓN PARA POLICÍA PROCESAL EN EL SISTEMA DE JUSTICIA PENAL I. ÍNDICE II. INTRODUCCIÓN 153 III. OBJETIVO
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detalles- PLAN DE CARRERAS- DIVISION INCORPORACIONES
- PLAN DE CARRERAS- DIVISION INCORPORACIONES ESCUGEN-INCORPORACIONES@GENDARMERIA.GOB.AR ESCUELA GENDARMERIA NACIONAL ARGENTINA GRL D MARTIN MIGUEL DE GÜEMES PLAN DE CARRERA TECNICATURA UNIVERSITARIA EN
Más detallesKASPERSKY ANTI-VIRUS
KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,
Más detallesREUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV
REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VIII/doc.1/11 GENERALES DE LAS AMÉRICAS 6 Noviembre 2013 Original: inglés Octava Reunión del Grupo de Trabajo
Más detallesREUNIONES DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VIII/doc.1/11 GENERALES DE LAS AMÉRICAS 6 Noviembre 2013 Original: inglés Octava Reunión del Grupo de
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesGUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística
GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística Nota importante: La presente guía es un referente sobre los temas que se abordarán durante el curso, por lo que se recomienda
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detalles1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES.
1. NORMAS COMUNES A TODOS LOS ÓRDENES JURISDICCIONALES. 1.1. Constitución y Control Constitucional. 1.1.1. Constitución Española de 27 de diciembre de 1978. 1.1.2. Ley Orgánica 2/1979, de 3 de octubre,
Más detallesFISCALÍA GENERAL DE LA NACIÓN
FISCALÍA GENERAL DE LA NACIÓN Integrantes Sub Unidad Técnica de Colombia La Sub Unidad Técnica de Colombia (SUT) cuenta con la participación de las siguientes entidades (10): Departamento Nacional de Planeación:
Más detallesIN DICE CAPITULO I LA ESCENA DEL CRIMEN DESDE EL PUNTO DE VISTA DE LA INVESTIGACION PENAL
IN DICE CAPITULO I LA ESCENA DEL CRIMEN DESDE EL PUNTO DE VISTA DE LA INVESTIGACION PENAL La investigaci6n penal.... 2 La escena del crimen como acto de investigaci6n... 7 3 La escena del crimen como acto
Más detallesEvidencia Digital en el Proceso Judicial. Dr. Santiago Acurio Del Pino
Evidencia Digital en el Proceso Judicial Dr. Santiago Acurio Del Pino Agenda Evidencia digital Introducción Qué es evidencia Digital Necesidad de la evidencia digital Problemática Validez de la Evidencia
Más detallesTaller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008
Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra
Más detallesPERUHACK2016NOT. Forense Digital Ofensivo
PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.
Más detallesExperiencias en el manejo de Incidentes de Seguridad
Experiencias en el manejo de Incidentes de Seguridad Hernán n Costante 21 de Noviembre de 2008 Asunción - PARAGUAY Qué es un incidente de Seguridad de la Información? n? Cualquier
Más detallesPrincipios y fundamentos constitucionales del Sistema Penal Acusatorio
Principios y fundamentos constitucionales del Sistema Penal Acusatorio Visión sistémica del modelo penal acusatorio Cultura Principios y valores Derecho Constitucional Estructuras procesales físicas y
Más detallesOperador Económico Autorizado (OEA)
A. Qué es el programa OEA? Operador Económico Autorizado (OEA) El programa de Operador Económico Autorizado (OEA) consiste en la certificación y acreditación de operadores confiables y seguros. La certificación
Más detallesMACROPROCESO DE APOYO PROCESO GESTIÓN DE CALIDAD VERSIÓN: 4 NORMOGRAMA INSTITUCIONAL FECHA DE EXPEDICIÓN
MACRO DE APOYO PAGINA: 1 de 8 MACRO APOYO SISTEMAS Y TECNOLOGÍA EPEDICIÓN Ley 527 1999/08/18 Ley 603 2000/07/27 Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del
Más detallesPrograma de Arquitectura y Diseño de Computadoras Código:
Programa de Arquitectura y Diseño de Computadoras Código: Identificación y características de la Actividad Curricular Carrera/s: Ingeniería Electrónica Plan de Estudios: 2014 Carácter: Electiva Bloque:
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesCURRICULUM VITAE. DATOS PERSONALES. ESCOLARIDAD. EXPERIENCIA PROFESIONAL. NOMBRE: GABRIELA SORAYA MÁRQUEZ BLANCO LICENCIADA EN DERECHO.
DATOS PERSONALES. CURRICULUM VITAE. NOMBRE: GABRIELA SORAYA MÁRQUEZ BLANCO ESCOLARIDAD. LICENCIADA EN DERECHO. Facultad de Derecho. Generación 1993-1998 Ced. Profesional : 3075221 MAESTRÍA EN CRIMINALÍSTICA
Más detallesMetodología empleada para garantizar la cadena de custodia. CADENA DE CUSTODIA, 6/1/2012. una experiencia cotidiana.
Definición. Mecanismo que garantiza la autenticidad de los elementos de prueba recopilados en un procedimiento investigativo, asegura que este ha sido conservado correctamente, documenta las modificaciones
Más detallesEL PROCEDIMIENTO DE LA CADENA DE CUSTODIA
FISCALIA DE LA NACION Fiscalía Superior Penal de Arequipa EL PROCEDIMIENTO DE LA CADENA DE CUSTODIA PONENTE: Dr. Santiago Irigoyen Díaz Fiscal Superior Penal de Arequipa 1 BASE LEGAL Nuevo Código Procesal
Más detallesÓscar Manuel Lira Arteaga *
Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx www.bibliojuridica.org Cibercriminalidad Óscar Manuel Lira
Más detallesLA INVESTIGACIÓN PRELIMINAR EN EL NUEVO PROCESO PENAL. Dr. Pablo Sánchez Velarde Profesor de Derecho Procesal Penal UNMSM Fiscal Supremo Titular
LA EN EL NUEVO PROCESO PENAL Dr. Pablo Sánchez Velarde Profesor de Derecho Procesal Penal UNMSM Fiscal Supremo Titular I. INTRODUCCIÓN a. El Ministerio Público es un órgano constitucional que defiende
Más detallesINFORME SOBRE CASOS 30S
INFORME SOBRE CASOS 30S Resultados de las investigaciones La Fiscalía General del Estado en cumplimiento de su obligación constitucional y legal de investigar los hechos delictivos ocurridos el 30 de septiembre
Más detalles