Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga"

Transcripción

1 Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones Ponente: Oscar Manuel Lira Arteaga

2 Planteamiento del Problema Qué tenemos? Qué nos falta? Qué proponemos?

3 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de muchos países del mundo se refiere incluyendo a México, sin embargo a partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus, entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.

4 Fundamentos Teóricos Causas de robo de información

5 Países consumidores de la economía subterránea Fundamentos Teóricos

6 Fundamentos Teóricos Vulnerabilidades de los motores de búsqueda Motores de búsqueda con el mayor número de vulnerabilidades

7 Fundamentos Teóricos Comparativo porcentual del tipo de solicitudes de Enero a Diciembre de 2009

8 Fundamentos Teóricos Índice de solicitudes ministeriales y judiciales en relación a la investigación de delitos cometidos a través de TIC s

9 Aspectos Tecno-legales Definición de Investigación Forense Aplicada a TIC s Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva. Objetivo Auxiliar a la autoridad solicitante en el descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados como medio o fin: equipo y programas de cómputo, dispositivos digitales de almacenamiento de datos, equipo electrónico y/o, equipo o dispositivos de telecomunicaciones con la finalidad de identificar a él o los autores del hecho.

10 Aspectos Tecno-legales Fundamentos técnicos Sistemas de Archivos Dispositivos de Almacenamiento y Comunicación de Datos e Información Sistemas de Archivo de Disco Sistemas de Archivos de CD-ROM Sistemas de Archivos de Red Sistemas de Archivo de Propósito Especial Dispositivos Internos Dispositivos Externos Almacenamiento de datos Comunicación de datos Discos Duros Memoria RAM IDE/ ATA SATA SCSI DRAM FPM-RAM BEDO-RAM SDRAM DDR SDRAM RDRAM Discos Flexibles Discos Ópticos Discos de estado sólido Almacenamiento en Cintas Redes Informáticas Redes de Telecomunicación

11 Aspectos Tecno-legales Fundamentos y Herramientas de Análisis Forense Investigación y análisis de sistemas operativos Herramientas de Análisis Forense para dispositivos de almacenamiento digital Identificación del Sistema Operativo Obtención de Indicios Volátiles Identificación del Disco Duro Slack space Análisis del sistema de archivos Estado del Sistema Memoria Cache Accesos a Internet Archivos Eliminados Análisis manual y recuperación de Archivos Herramientas Multifuncionales Cookies Históricos URL s Archivos Temporales Linux como herramienta forense Seleuth y Autopsy Forensic and Incident Response Enviroment (F.I.R.E) Smart HELIX Data Rescue Stelar Phoenix Linux Encase Forensic Encase Enterprise Forensic Tool Kit (FTK) WinHex

12 Aspectos Tecno-legales Fundamentos y Herramientas de Análisis Forense Investigación y análisis de Archivos Recuperación de Archivos Restauración de Archivos Criptografía Esteganografía Firma Electrónica

13 Aspectos Tecno-legales LIMITANTES LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC s Derecho a la Intimidad Constitución Política de los Estados Unidos Mexicanos Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones., Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas,. Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley

14 Aspectos Tecno-legales LIMITANTES LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC s Libertad de Expresión Artículo 6.- La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito o perturbe el orden público; el derecho a la información será garantizado por el estado.

15 Aspectos Tecno-legales LIMITANTES LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC s Libertad de Expresión Articulo 7.- Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública..

16 Aspectos Tecno-legales VENTAJAS LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC s

17 LOS 10 CÓDIGOS MALICIOSOS MÁS EXITOSOS 2008 Cibercriminalidad Listado de las 10 nuevas familias de códigos maliciosos 2008

18 Aspectos Tecno-legales VENTAJAS LEGALES EN LA INVESTIGACIÓN DE DELITOS EN TIC s

19 Procedimientos de Investigación Antes de llevar a cabo una instrucción ministerial Variantes en la Investigación En el Lugar de los Hechos En Ambiente Controlado

20 Procedimientos de Investigación PLANTEAMIENTO DICTAMEN Metodología de Investigación Equipo Necesario Planteamiento del Problema Dictamen Pericial

21 Procedimientos de Investigación Procedimientos estandarizados en la búsqueda, recolección, tratamiento y análisis de evidencia digital sustentados en la legislación nuestro país.

22

23 Conclusiones Especificar los requerimientos Tecno-legales para la preservación de los datos almacenados o en tránsito por los dispositivos de interconectividad responsabilidad de los Proveedores de Servicios de Internet (ISP s) y o proveedores de servicios de correo electrónico y mensajería instantánea. Ley Federal de Telecomunicaciones. Artículo 44 Conservar un registro y control de comunicaciones que se realicen desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo cualquier modalidad, que permitan identificar con precisión los siguientes datos: a) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluidos el reenvío o transferencia de llamada) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos, servicios multimedia y avanzados); b) Datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonía móvil: número de destino, modalidad de líneas con contrato o plan tarifarío, como en la modalidad de líneas de prepago; c) Datos necesarios para determinar la fecha, hora y duración de la comunicación, así como el servicio de mensajería o multimedia; d) Además de los datos anteriores, se deberá conservar la fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda) desde la que se haya activado el servicio; e) La ubicación digital del posicionamiento geográfico de las líneas telefónicas, y f) La obligación de conservación de datos a que se refiere la presente fracción cesa a los doce meses, contados a partir de la fecha en que se haya producido la comunicación. Los concesionarios tomarán las medidas técnicas necesarias respecto de los datos objeto de conservación, que garanticen su conservación, cuidado, protección, no manipulación o acceso ilícito, destrucción, alteración o cancelación, así como el personal autorizado para su manejo y control; XIII. Entregar los datos conservados, al Procurador General de la República o Procuradores Generales de Justicia de las Entidades Federativas, cuando realicen funciones de investigación de los delitos de extorsión, amenazas, secuestro, en cualquiera de sus modalidades o de algún delito grave o relacionado con la delincuencia organizada, en sus respectivas competencias.

24 Conclusiones Especificar los requerimientos Tecno-legales para la preservación de los datos almacenados o en tránsito por los dispositivos de interconectividad responsabilidad de los Proveedores de Servicios de Internet (ISP s) y o proveedores de servicios de correo electrónico y mensajería instantánea. Reglamento de Supervisión de la Comisión Nacional Bancaria y de Valores. Artículo 315 y 316 Artículo Las Instituciones deberán contar con bitácoras en las que se registre, cuando menos, la información siguiente: I. Los accesos a los Medios Electrónicos tanto de los Usuarios como de las personas expresamente autorizadas por la Institución. II. La fecha, hora (hh:mm:ss), número de cuenta origen y destino y demás información que permita identificar el mayor número de elementos involucrados en los accesos a los Medios Electrónicos. III. Tratándose de servicios y operaciones a través de la red electrónica mundial denominada Internet, adicionalmente, los datos de las consultas y operaciones incluyendo, en su caso, las direcciones de los protocolos de Internet o similares. La información a que se refiere el presente artículo deberá ser proporcionada a los usuarios que así lo requieran expresamente a la institución, en un plazo que no exceda de diez días hábiles, siempre que se trate de operaciones realizadas en las propias cuentas de los usuarios durante los noventa días naturales previos al requerimiento de la información de que se trate. Dichas bitácoras deberán ser almacenadas de forma segura y contemplar mecanismos de sólo lectura, así como mantener procedimientos de control interno para su acceso y disponibilidad. Artículo Las Instituciones deberán contar con áreas de soporte técnico y operacional integradas por personal capacitado que se encargará de atender y dar seguimiento a las incidencias que tengan los Usuarios de los Medios Electrónicos, así como de procurar la operación continua de la infraestructura informática y de dar pronta solución definitiva o provisional, para restaurar el servicio, en caso de presentarse algún incidente.

25 Conclusiones Objetivos Particulares III. Proponer lineamientos que protejan al consumidor desde el punto de vista de los riesgos inherentes del software que se adquiere, de acuerdo al estándar de Criterios Comunes (CC, ISO/IEC 15408). Nivel 0: Nivel de Seguridad Nulo. (producto que no contempla controles que permitan la integridad, confidencialidad y disponibilidad de la información). Fundamentado en el Nivel D Libro Naranja. Nivel 1: Nivel de Seguridad Medio Bajo. (contempla algunos controles que relacionados con la confiabilidad y disponibilidad de los datos) Fundamentado en el Nivel C 1 Libro Naranja. Nivel 2: Nivel de Seguridad Medio. (contempla controles relacionados con la integridad, disponibilidad y confidencialidad de los datos) Fundamentado en el Nivel C 2 Libro Naranja. Nivel 3: Nivel de Seguridad Medio Alto. (contempla controles robustos relacionados con la integridad, disponibilidad y confidencialidad de los datos) Fundamentado en el Nivel B 1 Libro Naranja. Nivel 4: Nivel de Seguridad Alto. (contempla controles robustos relacionados con la integridad, disponibilidad y confidencialidad de los datos así como algoritmos de encriptación y firma electrónica de datos) Fundamentado en el Nivel B 2 Libro Naranja. Nivel 5: Nivel de Seguridad Máximo. (contempla controles comprobados relacionados con la integridad, disponibilidad, confidencialidad de los datos, detección de intrusos, no repudio, privacidad, autenticación, control de acceso auditoria y alarmas de red) Fundamentado en el Nivel A Libro Naranja.

26 27 millones de usuarios de Internet 5.5 millones de usuarios de bancarizados Cibercriminalidad

27 Caso Real Nombre: Alias: Edad: Actividad: Albert González soupnazi 28 años Delincuente Cibernético Delito: Robo de 170 millones de números de tarjetas de crédito Medio: Vulnerabilidad de Redes informáticas alámbricas e inalámbricas Fecha de Detención: 7 de Mayo 2008 Castigo: Cadena Perpetua

28 Caso Real Nombre: Hong Lei País de Origen: China Actividad: Delincuente Cibernético Delito: Distribución Pirata XP Medio: Internet Fecha de Condena: 21 de Agosto 2009 Castigo: 3.5 años de cárcel y 146 mil dólares Afectación: 10 millones de personas descargaron el software

29 ALERTA! Cibercriminalidad

30 Muchas Gracias Ponente: Oscar Manuel Lira Arteaga

REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ Tipo de Norma: LEY Número: Año: 51 2009 Referencia: Fecha(dd-mm-aaaa): 18-09-2009 Titulo: QUE DICTA NORMAS PARA LA CONSERVACION,

Más detalles

Joel A. Gómez Treviño

Joel A. Gómez Treviño Joel A. Gómez Treviño Presidente de AMDI y OLEPTIC Profesor del ITESM, La Salle, INFOTEC y Universidad Panamericana 1 La vigilancia es el monitoreo del comportamiento, actividades, u otra información cambiante,

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Propuesta de Modificación a la Iniciativa de Ley de Telecomunicaciones

Propuesta de Modificación a la Iniciativa de Ley de Telecomunicaciones Propuesta de Modificación a la Iniciativa de Ley de Telecomunicaciones Resumen Ejecutivo El artículo 145 en sus fracciones I, II y III violan el derecho a la libertad de expresión al establecer la posibilidad

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

AVISO DE PRIVACIDAD PARA USUARIOS

AVISO DE PRIVACIDAD PARA USUARIOS AVISO DE PRIVACIDAD PARA USUARIOS En cumplimiento con lo establecido por la Ley Federal de Protección de Datos Personales en Posesión de Particulares publicada en el Diario Oficial de la Federación el

Más detalles

AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD

AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD ARQUITECTOS EN SOLUCIONES INFORMATICAS ASI S.A. de C.V. en cumplimiento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Más detalles

AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD

AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD EDIFACTMX SA DE CV en cumplimiento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares se DECLARA como persona moral

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

QUIÉN ES EL RESPONSABLE DE SUS DATOS PERSONALES?

QUIÉN ES EL RESPONSABLE DE SUS DATOS PERSONALES? AVISO DE PRIVACIDAD El presente documento es el Aviso de Privacidad en términos de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (en adelante LA LEY ) y demás legislación

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

AVISO DE PRIVACIDAD. Bases de datos: El conjunto ordenado de datos personales referentes a una persona identificada o identificable.

AVISO DE PRIVACIDAD. Bases de datos: El conjunto ordenado de datos personales referentes a una persona identificada o identificable. En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares ( La Ley ) y con el fin de asegurar la protección y privacidad de sus datos personales y/o sensibles,

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

ANÁLISIS TÉCNICO PRELIMINAR Cámara de Origen

ANÁLISIS TÉCNICO PRELIMINAR Cámara de Origen ANÁLISIS TÉCNICO PRELIMINAR Cámara de Origen No. Expediente: M102-1PO2-10 I.- DATOS DE IDENTIFICACIÓN DE LA MINUTA 1. Nombre de la Minuta. Que reforma y adiciona diversas disposiciones de los artículos

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Aviso de Privacidad Integral. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para JettHost S. de R.L. de C.V.(denominado comercialmente "JettHost"), con domicilio

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR;

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR; De conformidad con las disposiciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de Particulares (la Ley ), y demás relacionadas, nos permitimos informarle mediante este

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

POLÍTICA DE TRATAMIENTO DE DATOS

POLÍTICA DE TRATAMIENTO DE DATOS Aplicable a Clientes. Versión 1 POLÍTICA DE TRATAMIENTO DE DATOS ALARMAS DISSEL LTDA., como empresa socialmente responsable, actuando en concordancia con sus valores corporativos y en observancia a los

Más detalles

... Aviso de Privacidad Integral

... Aviso de Privacidad Integral Aviso de Privacidad Integral Fecha de primera publicación del Aviso de Privacidad 5 de julio de 2011. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para IMCO,

Más detalles

TátÅuÄxt atv ÉÇtÄ fxvüxàtü t ZxÇxÜtÄ TRÁMITE LEGISLATIVO 2009

TátÅuÄxt atv ÉÇtÄ fxvüxàtü t ZxÇxÜtÄ TRÁMITE LEGISLATIVO 2009 TátÅuÄxt atv ÉÇtÄ fxvüxàtü t ZxÇxÜtÄ TRÁMITE LEGISLATIVO 2009 PROYECTO DE LEY N 028 TÍTULO: QUE ESTABLECE LA OBLIGACIÓN EN LAS EMPRESAS CONCESIONARIAS DE TELEFONÍA MÓVIL, FIJA, REDES DE COMUNICACIÓN Y

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

cpolíticas de tratamiento de datos

cpolíticas de tratamiento de datos cpolíticas de tratamiento de datos Aplicable a: Clientes / PQR / Tienda Virtual / Casa cliente / Convenios Tarjeta de crédito ALMACENES LA 14 S.A., como empresa socialmente responsable, actuando en concordancia

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Publicada en el Diario Oficial de la Federación el 1 de diciembre de 2014.

Publicada en el Diario Oficial de la Federación el 1 de diciembre de 2014. DISPOSICIONES DE CARÁCTER GENERAL APLICABLES A LAS SOCIEDADES CONTROLADORAS DE GRUPOS FINANCIEROS SUJETAS A LA SUPERVISIÓN DE LA COMISIÓN NACIONAL BANCARIA Y DE VALORES Publicada en el Diario Oficial de

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

HONORABLE PLENO LEGISLATIVO:

HONORABLE PLENO LEGISLATIVO: DICTAMEN MINUTA DE DECRETO POR EL QUE SE ADICIONA UN CAPÍTULO VI DENOMINADO USURPACIÓN DE IDENTIDAD AL TÍTULO CUARTO DE LA SECCIÓN TERCERA DEL CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA ROO.

Más detalles

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V.

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Estimado Cliente o Usuario: MANUFACTURAS 8-A S.A. DE C.V., (en lo sucesivo LA EMPRESA ), reconoce la importancia del tratamiento legítimo, controlado

Más detalles

C.C. Secretarios de la Mesa Directiva del Senado de la República, Presentes.

C.C. Secretarios de la Mesa Directiva del Senado de la República, Presentes. INICIATIVA CON PROYECTO DE DECRETO QUE REFORMA LAS FRACCIONES XI Y XIV DEL ARTÍCULO 44 DE LA LEY FEDERAL DE TELECOMUNICACIONES Y SE ADICIONA UN ARTÍCULO 242 TER AL CÓDIGO PENAL FEDERAL. C.C. Secretarios

Más detalles

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C.

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. Colegio Británico, A.C. (en lo sucesivo Colegio Británico), propietario y operador de www.britanico.edu.mx, reconoce y privilegia la privacidad y confidencialidad

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES

MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES Disposiciones Generales Artículo 6. Para los efectos de la presente Ley, se entiende por: Sistema de Datos Personales: Todo conjunto organizado de

Más detalles

AVISO DE PRIVACIDAD relacionado con los datos personales, recabados por la ASOCIACION DE MAQUILADORAS Y EXPORTADORAS DE CHIHUAHUA, A.C.

AVISO DE PRIVACIDAD relacionado con los datos personales, recabados por la ASOCIACION DE MAQUILADORAS Y EXPORTADORAS DE CHIHUAHUA, A.C. AVISO DE PRIVACIDAD relacionado con los datos personales, recabados por la ASOCIACION DE MAQUILADORAS Y EXPORTADORAS DE CHIHUAHUA, A.C. (En adelante denominada como Index Chihuahua ) Generales 1.1. Index

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Aviso de Privacidad Integral. Fecha de primera publicación del aviso: 18 de Marzo de 2013. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para Network Information

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V.

AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V. AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V. GONTER, S.A. DE C.V., con domicilio en calle Aldama número 214 de la colonia Centro de

Más detalles

AVISO DE PRIVACIDAD EDIFACTMX SA DE CV,

AVISO DE PRIVACIDAD EDIFACTMX SA DE CV, AVISO DE PRIVACIDAD EDIFACTMX SA DE CV, con domicilio fiscal en Manzanillo 17 Piso 3 Col. Roma, Delegación Cuauhtémoc, México, Distrito Federal, C.P. 06700 y con número telefónico a nivel nacional sin

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

Conceptos básicos de Protección de Datos Personales. Universidad Autónoma de Ciudad Juárez

Conceptos básicos de Protección de Datos Personales. Universidad Autónoma de Ciudad Juárez Conceptos básicos de Protección de Datos Personales Universidad Autónoma de Ciudad Juárez 1.- Qué son los Datos Personales? La información de cualquier tipo concerniente a personas físicas identificadas

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

AVISO DE PRIVACIDAD Colegio Cromwell S. C.

AVISO DE PRIVACIDAD Colegio Cromwell S. C. AVISO DE PRIVACIDAD Colegio Cromwell S. C. Colegio Cromwell, S. C., con domicilio en Calle Puebla No. 5922, Colonia El Cerrito, C.P. 72420, Puebla, Puebla, México, es responsable de recabar sus datos personales,

Más detalles

Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 11

Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 11 Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 11 D. Especificaciones técnicas del servicio que prestará el Proveedor de Servicio Autorizado, y características técnicas, de seguridad y requerimientos

Más detalles

AVISO DE PRIVACIDAD 1

AVISO DE PRIVACIDAD 1 AVISO DE PRIVACIDAD 1 De conformidad con lo dispuesto por los Artículos 6, 8, 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la Ley ), se emite el presente

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Fecha de primera publicación 5 de julio de 2011. USO DE SUS DATOS PERSONALES. Aviso de Privacidad Integral. La privacidad de sus datos personales es de gran importancia para Network Information Center

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

Conceptos básicos de Protección de Datos Personales Universidad Autónoma de Ciudad Juárez

Conceptos básicos de Protección de Datos Personales Universidad Autónoma de Ciudad Juárez Conceptos básicos de Protección de Datos Personales Universidad Autónoma de Ciudad Juárez 1.- Qué es Hábeas Data? Es el derecho relativo a la tutela de los datos personales en poder de los Sujetos Obligados.

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Política de Protección de Datos Personales

Política de Protección de Datos Personales Política publicada el 5 de julio de 2011. Política de Protección de Datos Personales USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para Network Information Center

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Recopilación de datos personales

Recopilación de datos personales Aviso de Privacidad in.q.ba Escuela de Negocios ("in.q.ba"), con domicilio en 5. Retorno Circuito Osa Menor 4, Reserva Territorial Atlixcáyotl, San Andrés Cholula, Puebla, Pue. C.P. 72810, México, es responsable

Más detalles

I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES.

I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES. I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES. ADMINISTRACIÓN PUERTA DE PIEDRA PRIVADA DIAMANTE A.C., con domicilio en Avenida Parque Chapultepec 404-A, Colonia Colinas del Parque, C.P. 78260,

Más detalles

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL.

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. Al margen un logotipo, que dice: Instituto Mexicano del Seguro Social.- Secretaría General. D. O. F. 03 de marzo

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

El derecho a la protección de datos personales en la Administración Pública Federal

El derecho a la protección de datos personales en la Administración Pública Federal El derecho a la protección de datos personales en la Administración Pública Federal Edgardo Martínez Rojas Director General de Normatividad y Estudios Noviembre 2011 I Origen del derecho a la protección

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

POLÍTICA MANEJO DE INFORMACIÓN Y DATOS PERSONALES DE ASESORÍAS ACADÉMICAS MILTON OCHOA

POLÍTICA MANEJO DE INFORMACIÓN Y DATOS PERSONALES DE ASESORÍAS ACADÉMICAS MILTON OCHOA POLÍTICA MANEJO DE INFORMACIÓN Y DATOS PERSONALES DE ASESORÍAS ACADÉMICAS MILTON OCHOA Fecha entrada en Vigencia: abril de 2013. Actualización: febrero de 2014. GENERALIDADES La presente política se define

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

AVISO DE PRIVACIDAD DE SCHLUMBERGER PARA EMPLEADOS

AVISO DE PRIVACIDAD DE SCHLUMBERGER PARA EMPLEADOS AVISO DE PRIVACIDAD DE SCHLUMBERGER PARA EMPLEADOS De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, se emite el presente Aviso de Privacidad

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Aviso de Privacidad Integral. Fecha de primera publicación del Aviso de Privacidad 5 de julio de 2011. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para Network

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Programa Servicios de Tránsito, operador especializado en movilidad.

Programa Servicios de Tránsito, operador especializado en movilidad. Programa Servicios de Tránsito, operador especializado en movilidad. Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB del Programa servicios de tránsito tiene como función principal

Más detalles

AVISO DE PRIVACIDAD.

AVISO DE PRIVACIDAD. Aviso de Privacidad publicado el 16 de febrero 2015. USO DE SUS DATOS PERSONALES. AVISO DE PRIVACIDAD. La privacidad de sus datos personales es de gran importancia para Federación de Latinoamérica y el

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE INFRAESTRUCTURA COMISIÓN NACIONAL DE TELECOMUNICACIONES PROVIDENCIA ADMINISTRATIVA

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE INFRAESTRUCTURA COMISIÓN NACIONAL DE TELECOMUNICACIONES PROVIDENCIA ADMINISTRATIVA REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE INFRAESTRUCTURA COMISIÓN NACIONAL DE TELECOMUNICACIONES Caracas, 21 de marzo de 2005 Años 194 y 146 N 572 PROVIDENCIA ADMINISTRATIVA Considerando que de

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC Mediante Decreto Municipal No. 411.0.20.0284 de Mayo 18 de 2010, se define y consolida

Más detalles