SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 SEGURIDAD DE LA INFORMACIÓN ISO 27001, Preservación de la confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en el tratamiento, dentro de una organización. -Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados. -Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. -Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran. 1

2 DELITOS INFORMÁTICOS Julio Téllez Valdés señala: ( ) no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de delitos en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión delitos informáticos esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún TÉLLEZ VALDÉS, JULIO, DERECHO INFORMÁTICO, 2ª ED., MC. GRAW H ILL, MÉXICO, 2001, P

3 Eduardo Gustavo Aboso: Delito informático es cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos. 2 María de la Luz Lima: Delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin ABOSO, GUSTAVO EDUARDO, CIBERCRIMINALIDAD Y DERECHO PENAL, 1A ED. B DE F, BUENOS AIRES 2006, P LIMA MALVIDO, MARÍA DE LA LUZ, DELITOS ELECTRÓNICOS EN CRIMINALIA, MÉXICO, ACADEMIA MEXICANA DE CIENCIAS PENALES, PORRÚA, NO AÑO I., ENERO-JUNIO 1984, P

4 ALBERTO E. NAVA GARCÉS. Por delitos informáticos se entienden aquellas conductas ilícitas de acuerdo con la ley penal cometidas en contra o con la ayuda de los sistemas informáticos que pueden ser perpetradas de un lado del planeta a otro, con efectos globales o locales NAVA GARCÉS, ALBERTO E., EL DERECHO EN LA ERA DIGITAL. PORRÚA, MÉXICO, PÁG. 3. 4

5 MOMENTOS DEL DELITO INFORMÁTICO 1.-Inclusión en los catálogos penales (legislación). 2.- La forma en que se deben investigar (informática forense ). 3.- La forma en que se acredita ante un Juzgado o Tribunal (prueba electrónica) NAVA GARCÉS, ALBERTO E., ANÁLISIS DE LA LEGISLACIÓN PENAL MEXICANA EN INFORMÁTICA. RETOS Y PERSPECTIVAS, UBIJUS, MÉXICO, PÁG

6 Inclusión en los catálogos penales (legislación). Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa CÓDIGO PENAL FEDERAL. 6

7 Forma en que se deben investigar (informática forense ). NIST (National Institute of Standards and Technology) 1.- COLECCIÓN. Identificar, etiquetar, registrar y adquirir información de las posibles fuentes de datos importantes,. 2.- EXAMEN. Los exámenes forenses, se debe preservar la integridad de la información. 3.- ANÁLISIS. Análisis de los exámenes usando métodos y técnicas jurídicamente justificables. 4.- REPORTE. Informar acerca de los resultados del análisis. Técnico y gerencial. 7

8 Forma en que se acredita ante un Juzgado o Tribunal (prueba electrónica). -Medio de convencer al juez sobre la existencia de un hecho punible, mediante el rastro de hechos actuados o constantes en medios electrónicos. -Procurar elementos probatorios identificadores y reconstructores que conduzcan a establecer la verdad de los hechos que se investigan JEIMY J. CANO M., COMPUTACIÓN FORENSE DESCUBRIENDO LOS RASTROS INFORMÁTICOS, ALFAOMEGA, MÉXICO 2009, PÁG

9 Son ejemplos de delitos informáticos, por mencionar algunos: Adware Bomba Lógica Crimeware (phishing, spam, adware, etc.) Exploit Flood o flooder Gusano Keylogger SMiShing Spyware o Programa Espía 9

10 10

11 11

12 12

13 GRACIAS 13

Código Federal de Procedimientos Civiles

Código Federal de Procedimientos Civiles Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula

Más detalles

DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA

DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA QUE ADICIONA EL CAPÍTULO III DEL TÍTULO DÉCIMO TERCERO Y LOS ARTÍCULOS 213 BIS Y 213 TER AL CÓDIGO PENAL DEL DISTRITO FEDERAL EN MATERIA DE DELITOS INFORMATICOS. Diputado Presidente de la Mesa Directiva

Más detalles

Aspecto Legal de la Seguridad Informática. Dr. Alfredo A. Reyes Krafft

Aspecto Legal de la Seguridad Informática. Dr. Alfredo A. Reyes Krafft Aspecto Legal de la Seguridad Informática Dr. Alfredo A. Reyes Krafft ADMINISTRACIÓN DEL RIESGO Black hat (criminal informático) Blue hat (consultor) Grey hat (hacker o buenas intenciones ) White hat

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

Instituto Nacional de Migración

Instituto Nacional de Migración Solicitud de autorización de salida del territorio de los Estados Unidos Mexicanos de niñas, niños, adolescentes o personas bajo tutela jurídica Referencia Homoclave del formato FF-INM-005 Fecha de publicación

Más detalles

LEGISLACION INFORMATICA

LEGISLACION INFORMATICA LEGISLACION INFORMATICA Que son Delitos Informáticos? Conductas ilegales que se realizan a través del computador, o que afectan al funcionamiento de los sistemas informáticos, que lesionan bienes jurídicos

Más detalles

CONSEJO DE EUROPA (COE)

CONSEJO DE EUROPA (COE) CONSEJO DE EUROPA (COE) Cuenta con 47 estados miembros más 8 observadores. México participa como observador desde el 1 de diciembre de 1999. Entre sus funciones se encuentra la unificación de la legislación

Más detalles

.i~~i~il LEGISLATURA. Dip. Alejandro Trejo Ávila

.i~~i~il LEGISLATURA. Dip. Alejandro Trejo Ávila .i~~i~il LEGISLATURA 11.141' PODER LEGISLATIVO CONGRESO DEL ESTADO DE GUANAJUATO LXIII LEGISLATURA SECRETARIA GENERAL UNIDAD DE CORRESPONDENCIA H. CONGRESO DEL ESTADO DEL GUANAJUATO REPRESENTACIÓN PARLAMENTARIA

Más detalles

MODALIDAD DE ACCESO NO CONSENTIDO LOGO

MODALIDAD DE ACCESO NO CONSENTIDO LOGO Daños en sistemas de información MODALIDAD DE ACCESO NO CONSENTIDO LOGO Contents 1. 2. 3. 4. Click to add Title Click to add Title Click to add Title Click to add Title 264.1 C.P. El que por cualquier

Más detalles

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS Nombre de la asignatura: Taller de legislación informática. Carrera: Ingeniería Informática, grupo B Clave de la asignatura: IFR-1024

Más detalles

CENTRO DE ESTUDIOS SUPERIORES DE TLAXCALA CLAVE DE LA ASIGNATURA

CENTRO DE ESTUDIOS SUPERIORES DE TLAXCALA CLAVE DE LA ASIGNATURA NOMBRE DE LA ASIGNATURA: DERECHO PENAL II CICLO TERCER SEMESTRE CLAVE DE LA ASIGNATURA OBJETIVOS GENERALES DE LA ASIGNATURA: Al concluir el curso, el alumno conocerá, los elementos de las conductas delictivas

Más detalles

2.4.1 Ley Especial Contra los Delitos Informáticos.

2.4.1 Ley Especial Contra los Delitos Informáticos. 2.4.1 Ley Especial Contra los Delitos Informáticos. Título I Disposiciones Generales Artículo 1. Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías

Más detalles

México, D.F. 27 de febrero de 2006.

México, D.F. 27 de febrero de 2006. México, D.F. 27 de febrero de 2006. Vistos para resolver el contenido del expediente relativo a la solicitud de acceso a la información número 1117100011406, presentada el día 20 de febrero de 2006. RESULTANDO

Más detalles

Diario Oficial. Ley 1273 de 2009 (enero 5)

Diario Oficial. Ley 1273 de 2009 (enero 5) Diario Oficial Ley 1273 de 2009 (enero 5) Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos - y se

Más detalles

Legislación Informática en México

Legislación Informática en México Legislación Informática en México Verónica Bátiz Álvarez, ULSA Mario Farías-Elinos, ULSA http://seguridad.internet2.ulsa.mx 1 El Derecho surge como un medio efectivo para regular la conducta del hombre

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Obligatorio Complementaria Cinco (una hora de teoría y cuatro horas de practica de laboratorio) M.C. Antonio Vega Páez

Obligatorio Complementaria Cinco (una hora de teoría y cuatro horas de practica de laboratorio) M.C. Antonio Vega Páez Asignatura COMPUTO Clave 6 Semestre Enero-Junio 2009 Requisitos Ninguno Nivel Licenciatura Carácter Obligatorio Complementaria Horas por semana Cinco (una hora de teoría y cuatro horas de practica de laboratorio)

Más detalles

LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos

LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos www.pwc.com LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos Marzo de 2011 Índice Introducción Objetivo Metodología PwC PwC 2 www.pwc.com/es

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA ACATLÁN CLAVE: 1024 SEMESTRE: DÉCIMO MODALIDAD (CURSO, TALLER, LABORATORIO,

Más detalles

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Derecho

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Derecho Programa elaborado por: Universidad Juárez Autónoma de Tabasco Programa Educativo: PROGRAMA DE ESTUDIO Derecho Informático Área de Formación : Licenciatura en Derecho Sustantiva Profesional Horas Teóricas:

Más detalles

EL NUEVO MARCO LEGAL PARA LA REPRESION DEL DELITO DE LAVADO DE ACTIVOS EN EL PERÚ

EL NUEVO MARCO LEGAL PARA LA REPRESION DEL DELITO DE LAVADO DE ACTIVOS EN EL PERÚ EL NUEVO MARCO LEGAL PARA LA REPRESION DEL DELITO DE LAVADO DE ACTIVOS EN EL PERÚ EXPOSITOR: DR. VÍCTOR ROBERTO PRADO SALDARRIAGA DOCTOR EN DERECHO CATEDRÁTICO DE DERECHO PENAL JUEZ SUPREMO TITULAR DE

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

Especialista en Informática y Electrónica Forense

Especialista en Informática y Electrónica Forense Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información Política de Seguridad Se cuenta con una documentación que establece la dirección a seguir en materia de seguridad de la información. Todos los colaboradores de la compañía están

Más detalles

Artículo 2o.-... Artículo

Artículo 2o.-... Artículo En 28 de junio de 2007, quedó publicado en el Diario Oficial de la Federación el Decreto mediante el cual se reformaron diversas disposiciones de las siguientes legislaciones: 1).- Código Penal Federal.

Más detalles

ESTUDIO TIPOS PENALES

ESTUDIO TIPOS PENALES LOGO ESTUDIO TIPOS PENALES ASPECTOS SUSTANTIVOS Y PARTE GENERAL A MODO DE INDICE 1 ACCESO A SISTEMAS INFORMATICOS 2 DAÑOS INFORMATICOS 3 INJURIAS Y CALUMNIAS EN LA RED 4 ESTAFA INFORMATICA 5 CONTRA LA

Más detalles

Delito Informático? delito informático o ciberdelito

Delito Informático? delito informático o ciberdelito Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados

Más detalles

FORMATO DE AUTORIZACIÓN DE SALIDA DEL TERRITORIO DE LOS ESTADOS UNIDOS MEXICANOS DE NIÑAS, NIÑOS, ADOLESCENTES O PERSONAS BAJO TUTELA JURÍDICA

FORMATO DE AUTORIZACIÓN DE SALIDA DEL TERRITORIO DE LOS ESTADOS UNIDOS MEXICANOS DE NIÑAS, NIÑOS, ADOLESCENTES O PERSONAS BAJO TUTELA JURÍDICA FORMATO DE AUTORIZACIÓN DE SALIDA DEL TERRITORIO DE LOS ESTADOS UNIDOS MEXICANOS DE NIÑAS, NIÑOS, ADOLESCENTES O PERSONAS BAJO TUTELA JURÍDICA Este formato deberá ser llenado por quien ejerce la patria

Más detalles

Instituto Nacional de Migración

Instituto Nacional de Migración Solicitud de autorización de salida del territorio de los Estados Unidos Mexicanos de niñas, niños, adolescentes o personas bajo tutela jurídica Referencia Homoclave del formato FF-INM-005 Fecha de publicación

Más detalles

SESIÓN 4 DELITOS E INFRACCIONES EN DERECHOS DE AUTOR JORGE MAR

SESIÓN 4 DELITOS E INFRACCIONES EN DERECHOS DE AUTOR JORGE MAR SESIÓN 4 DELITOS E INFRACCIONES EN DERECHOS DE AUTOR JORGE MAR Delitos Infracciones en materia de Derechos de Autor Violaciones en materia de Derechos de Autor Infracciones Administrativas Daños morales

Más detalles

SESIÓN 1. TEMA 1. FUENTES DEL DERECHO INTERNACIONAL PRIVADO INTRODUCCIÓN

SESIÓN 1. TEMA 1. FUENTES DEL DERECHO INTERNACIONAL PRIVADO INTRODUCCIÓN SESIÓN 1. TEMA 1. FUENTES DEL DERECHO INTERNACIONAL PRIVADO INTRODUCCIÓN El derecho internacional privado es conocido como una de las ramas más importantes del derecho en lo que respecta a cuestiones que

Más detalles

La reparación como consecuencia del reclutamiento de menores de edad

La reparación como consecuencia del reclutamiento de menores de edad Observatorio de Procesos de Desarme, Desmovilización y Reintegración (ODDR) Universidad Nacional de Colombia La reparación como consecuencia del reclutamiento de menores de edad Bogotá D.C., agosto 08

Más detalles

ESTUPRO Legislación Penal en las Entidades Federativas

ESTUPRO Legislación Penal en las Entidades Federativas Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres ESTUPRO Legislación

Más detalles

Características relevantes de los Peritos: Independencia Integridad Objetividad

Características relevantes de los Peritos: Independencia Integridad Objetividad PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad

Más detalles

1º FORO DE DERECHO I FORMATICO

1º FORO DE DERECHO I FORMATICO 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA

Más detalles

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Perito Judicial en Informática y Electrónica Forense + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación con 4 Créditos ECTS) titulación de formación continua bonificada

Más detalles

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible

Más detalles

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH: A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la

Más detalles

Responsabilidad social, ética y legal relativa al uso adecuado de las TIC s. Beatriz Molina Arinda Reyes Karina Soto UMET 24 de febrero de 2016

Responsabilidad social, ética y legal relativa al uso adecuado de las TIC s. Beatriz Molina Arinda Reyes Karina Soto UMET 24 de febrero de 2016 Responsabilidad social, ética y legal relativa al uso adecuado de las TIC s Beatriz Molina Arinda Reyes Karina Soto UMET 24 de febrero de 2016 Tecnologías De La Información Y La Comunicación Que son las

Más detalles

REPRESIÓN DE LA COMPETENCIA DESLEAL EN LAS VÍAS CIVIL Y PENAL. 5 de octubre de 2016

REPRESIÓN DE LA COMPETENCIA DESLEAL EN LAS VÍAS CIVIL Y PENAL. 5 de octubre de 2016 REPRESIÓN DE LA COMPETENCIA DESLEAL EN LAS VÍAS CIVIL Y PENAL 5 de octubre de 2016 Acciones Civiles Naturaleza Jurídica de los Derechos de Propiedad Intelectual. Naturaleza Jurídica del Instituto Mexicano

Más detalles

DERECHO PENAL (Delitos en especial) TERCER AÑO materia anual 3 horas semanales

DERECHO PENAL (Delitos en especial) TERCER AÑO materia anual 3 horas semanales Contenidos mínimos DERECHO PENAL (Delitos en especial) TERCER AÑO materia anual 3 horas semanales OBJETIVOS GENERALES DE LA ASIGNATURA Al final del curso el alumno conocerá los elementos que integran las

Más detalles

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal TÍTULO XIII. Delitos contra el patrimonio y contra el orden socioeconómico... 1 CAPÍTULO XI.De los delitos relativos a la Propiedad Intelectual

Más detalles

PERITO JUDICIAL EN LA INVESTIGACION DE CAUSAS DE INCENDIOS

PERITO JUDICIAL EN LA INVESTIGACION DE CAUSAS DE INCENDIOS PERITO JUDICIAL EN LA INVESTIGACION DE CAUSAS DE INCENDIOS DURACIÓN: 300 horas METODOLOGÍA: DISTANCIA PRESENTACIÓN Desgraciadamente, los incendios son un problema en todos los sentidos, pues no sólo provocan

Más detalles

División Académica de Informática y Sistemas

División Académica de Informática y Sistemas Área de formación Nombre de la asignatura Docencia frente a grupo según SATCA Trabajo de Campo Supervisado según SATCA HCS HPS TH C HTCS TH C TC General 2 2 4 4 0 0 0 4 Clave de la asignatura Legislación

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

ANA PAMELA ROMERO GUERRA Investigadora

ANA PAMELA ROMERO GUERRA Investigadora Departamento: Investigación ANA PAMELA ROMERO GUERRA Investigadora Formación Académica Licenciada en Derecho por la Universidad Nacional Autónoma de México (UNAM), titulada con Mención Honorífica, 2000-2004.

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

D O C U M E N T O 1 5 FORMATO 4 DEL ANEXO SSPA DEL LISTADO DE REQUERIMIENTOS QUE DEBE CUMPLIR EL LICITANTE QUE RESULTE ADJUDICADO

D O C U M E N T O 1 5 FORMATO 4 DEL ANEXO SSPA DEL LISTADO DE REQUERIMIENTOS QUE DEBE CUMPLIR EL LICITANTE QUE RESULTE ADJUDICADO D O C U M E N T O 1 5 FORMATO 4 DEL ANEXO SSPA DEL LISTADO DE REQUERIMIENTOS QUE DEBE CUMPLIR EL LICITANTE QUE RESULTE ADJUDICADO Página 128 de 147 Página 129 de 147 Página 130 de 147 Página 131 de 147

Más detalles

TEMAS SELECTOS DE DERECHO INFORMÁTICO

TEMAS SELECTOS DE DERECHO INFORMÁTICO TEMAS SELECTOS DE DERECHO INFORMÁTICO Asignatura Clave: DER043 Número de Créditos: 8 Teóricos: 6 Prácticos: 2 INTRODUCCIÓN PARA LA OPERACIÓN ACADÉMICA: El Sumario representa un reto, los Contenidos son

Más detalles

CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO

CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VI/doc.3/09 GENERALES DE LAS AM ÉRICAS 17 noviembre 2009 Original: inglés Sexta Reunión del Grupo de Trabajo

Más detalles

Informática Forense Perito Judicial

Informática Forense Perito Judicial Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

LA EXTORSIÓN: DELITO PRECEDENTE DEL LAVADO DE ACTIVOS? Dr. Roger Yon Ruesta

LA EXTORSIÓN: DELITO PRECEDENTE DEL LAVADO DE ACTIVOS? Dr. Roger Yon Ruesta LA EXTORSIÓN: DELITO PRECEDENTE DEL LAVADO DE ACTIVOS? Dr. Roger Yon Ruesta A. LAVADO DE ACTIVOS Ley Nº 27765: 26 de Junio del 2002 se promulgó la Ley Penal contra el Lavado de Activos. DEFINICIÓN Proceso

Más detalles

Carta Descriptiva. Conocimientos: Conocimientos de anatomía, histología, fisiología, patología, autopsias, bioestadística y ética.

Carta Descriptiva. Conocimientos: Conocimientos de anatomía, histología, fisiología, patología, autopsias, bioestadística y ética. Carta Descriptiva I. Identificadores del Programa: Clave: MED080894 Créditos: 6 Materia: Depto: Instituto: Nivel: ODONTOLOGIA LEGAL Departamento de Ciencias Basicas Instituto Ciencias Biomedicas INTERMEDIO

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia

Más detalles

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa

Más detalles

COLEGIO LUIS CARLOS GALAN SARMIENTO - GIRON INFORMATICA GRUPO: 10º

COLEGIO LUIS CARLOS GALAN SARMIENTO - GIRON INFORMATICA GRUPO: 10º TRABAJO 1: Mirar el video en el blog Galanista informático, delitos informáticos, ciber video y phishing Buscar la ley 1273 de enero 2009. Insertar pie de página con el nombre de los integrantes y encabezado

Más detalles

Rafael Moreno Valle Rosas, Gobernador Constitucional del Estado Libre y Soberano de Puebla; y C O N S I D E R A N D O

Rafael Moreno Valle Rosas, Gobernador Constitucional del Estado Libre y Soberano de Puebla; y C O N S I D E R A N D O CC. SECRETARIOS DE LA LVIII LEGISLATURA DEL HONORABLE CONGRESO DEL ESTADO P R E S E N T E Rafael Moreno Valle Rosas, Gobernador Constitucional del Estado Libre y Soberano de Puebla; y C O N S I D E R A

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Legislación ÁREA DE Otros Cursos CONOCIMIENTO ETAPA DE FORMACIÓN

Más detalles

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS FICHA RESUMEN... 2 CAPITULO II.-Delitos monetarios... 2 (Este Capítulo es el único vigente y ha sido modificado por L OR 10/1983)

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS 30 de octubre de 2001 Gaceta Oficial Nº 37.313 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA La siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática

Más detalles

PERITO JUDICIAL EN PSICOLOGÍA JURÍDICA Y PENITENCIARIA

PERITO JUDICIAL EN PSICOLOGÍA JURÍDICA Y PENITENCIARIA PERITO JUDICIAL EN PSICOLOGÍA JURÍDICA Y PENITENCIARIA DURACIÓN: 420 horas METODOLOGÍA: A DISTANCIA PRESENTACIÓN La psicología jurídica y penitenciaria es una especialidad de la psicología que se centra

Más detalles

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: DERECHO FISCAL FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS: AS ( ) AC ( ) APOBL

Más detalles

Consecuencias jurídicas del mal uso de desechos hospitalarios. Lic. Jaime Lemus Carranza

Consecuencias jurídicas del mal uso de desechos hospitalarios. Lic. Jaime Lemus Carranza Consecuencias jurídicas del mal uso de desechos hospitalarios Lic. Jaime Lemus Carranza Desechos hospitalarios Conllevan a un factor de contaminación y de riesgo para la población, implicando la responsabilidad

Más detalles

31/10/2007. Ing. Laura Bazán Díaz

31/10/2007. Ing. Laura Bazán Díaz Ing. Laura Bazán Díaz La incorporación de las nuevas tecnologías de la información y las comunicaciones, han incidido en el Derecho desde dos perspectivas: 1ª. Contemplar estas nuevas tecnologías como

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

UNIVERSIDAD RICARDO PALMA FACULTAD DE DERECHO Y CIENCIA POLÍTICA

UNIVERSIDAD RICARDO PALMA FACULTAD DE DERECHO Y CIENCIA POLÍTICA S Í L A B O I. DATOS GENERALES 1.1 Curso : Práctica Forense I 1.2 Código del curso : D-1101 1.3 Créditos : 03 1.4 Naturaleza : Teórico - Práctico 1.5 Horas de semanales : 1.6 Requisito : D-1001 1.7 Semestre

Más detalles

Ética y Derecho en la Seguridad de la Información

Ética y Derecho en la Seguridad de la Información Ética y Derecho en la Seguridad de la Información EL CONTENIDO DE ESTE MÓDULO ESTÁ REGISTRADO ANTE EL INSTITUTO NACIONAL DEL DERECHO DE AUTOR. La autoría de los textos, imágenes, tablas y logos contenidos

Más detalles

Temas actuales de la bioética. Confidencialidad en la relación clínica

Temas actuales de la bioética. Confidencialidad en la relación clínica Temas actuales de la bioética Confidencialidad en la relación clínica Paciente: intimidad Derecho a la confidencialidad Información confidencial Médico: secreto profesional Deber de no revelar Secreto

Más detalles

Marco legal del Estado, aplicable al graffiti

Marco legal del Estado, aplicable al graffiti Códigos Código Penal para el Estado de Zacatecas Publicación: 17 mayo 1986 Vigencia: 16 julio 1986 De acuerdo a este código, el graffiti se sanciona como un delito contra el patrimonio, en específico como

Más detalles

Departamento Ingeniería en Sistemas de Información

Departamento Ingeniería en Sistemas de Información ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.: 6 horas AREA: ELECTIVA HORAS/AÑO: 96 horas BLOQUE COMPLEMENTARIAS HORAS RELOJ 72 NIVEL:

Más detalles

Cuarta Visitaduría General Programa de Asuntos de la Mujer y de Igualdad entre Mujeres y Hombres

Cuarta Visitaduría General Programa de Asuntos de la Mujer y de Igualdad entre Mujeres y Hombres Federal Código Penal Título Tercero Bis. Delitos contra la Dignidad de las Personas. Capítulo Único. Discriminación. Artículo 149 Ter. Se aplicará sanción de uno a tres años de prisión o de ciento cincuenta

Más detalles

La obligación del contador de denuncias penales

La obligación del contador de denuncias penales La obligación del contador de denuncias penales CICLO DE ACTUALIZACION TRIBUTARIA DR. H. BERTAZZA MIÉRCOLES 10 DE JUNIO DE 2015 C.P.TERESA GÓMEZ Código Procesal Penal ARTÍCULO 204.- Obligación de denunciar.

Más detalles

Criminformática. Criminformática A.. L.. G.. D.. G.. A.. D.. U.. Lic. José Antonio García Cruz. Perito en Informática y en Criminalística

Criminformática. Criminformática A.. L.. G.. D.. G.. A.. D.. U.. Lic. José Antonio García Cruz. Perito en Informática y en Criminalística A.. L.. G.. D.. G.. A.. D.. U.. Criminformática Perito en Informática y en Criminalística Violación a la LFDA Piratería Dr. Rafael Moreno González Es la disciplina que aplica fundamentalmente los

Más detalles

ASIGNATURA: TEORÍA DE LAS CONTRIBUCIONES.

ASIGNATURA: TEORÍA DE LAS CONTRIBUCIONES. SEMESTRE ÁREA CLAVE ASIGNATURA: TEORÍA DE LAS CONTRIBUCIONES. HORAS/ SEMANA HORAS/ SEMESTRE CRÉDITOS PRE- REQUISITO NIVEL Quinto Derecho DE-7 5 90 10 DE-1 Formativo TRANSVERSALIDAD CURRICULAR: Mantiene

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación

Más detalles

CUESTIONARIO PREPARATORIO DE LA SÉPTIMA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO

CUESTIONARIO PREPARATORIO DE LA SÉPTIMA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO REUNIONES DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VII/doc.1/11 GENERALES DE LAS AMÉRICAS 14 noviembre 2011 Original: inglés Séptima Reunión del Grupo de

Más detalles

DE LA PROPIA COMISIÓN, LA FACULTAD DE IMPONER SANCIONES ADMINISTRATIVAS

DE LA PROPIA COMISIÓN, LA FACULTAD DE IMPONER SANCIONES ADMINISTRATIVAS (1) ACUERDO POR EL QUE LA JUNTA DE GOBIERNO DE LA COMISIÓN NACIONAL BANCARIA Y DE VALORES DELEGA AL PRESIDENTE, VICEPRESIDENTE JURÍDICO, DIRECTOR GENERAL DE DELITOS Y SANCIONES Y DIRECTORES GENERALES ADJUNTOS

Más detalles

Denominación de la asignatura: Derecho Militar. Clave: Semestre: Orientación: Número de Créditos: 9º o 10º Semestres 6 Horas Teóricas Prácticas

Denominación de la asignatura: Derecho Militar. Clave: Semestre: Orientación: Número de Créditos: 9º o 10º Semestres 6 Horas Teóricas Prácticas UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE DERECHO LICENCIATURA EN DERECHO Denominación de la asignatura: Derecho Militar Clave: Semestre: Orientación: Número de Créditos: Carácter: 9º o 10º Semestres

Más detalles

Insurgentes Sur No. 1971, Plaza Inn, Col. Guadalupe Inn C.P , Delegación Álvaro Obregón, Ciudad de México Tel.:

Insurgentes Sur No. 1971, Plaza Inn, Col. Guadalupe Inn C.P , Delegación Álvaro Obregón, Ciudad de México Tel.: (1) ACUERDO POR EL QUE LA JUNTA DE GOBIERNO DE LA COMISIÓN NACIONAL BANCARIA Y DE VALORES DELEGA AL PRESIDENTE, VICEPRESIDENTE JURÍDICO, DIRECTOR GENERAL DE DELITOS Y SANCIONES Y DIRECTORES GENERALES ADJUNTOS

Más detalles

Denominación: METODOLOGÍA DE LA INVESTIGACIÓN FISCAL Clave: Semestre: 1 Campo de conocimiento: Contribuciones No. Créditos: 6. Teoría: Práctica: 3 0

Denominación: METODOLOGÍA DE LA INVESTIGACIÓN FISCAL Clave: Semestre: 1 Campo de conocimiento: Contribuciones No. Créditos: 6. Teoría: Práctica: 3 0 8.1 Metodología de la Investigación Fiscal UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PROGRAMA ÚNICO DE ESPECIALIZACIONES EN CIENCIAS DE LA ADMINISTRACIÓN ESPECIALIZACIÓN EN FISCAL Programa de Actividad Académica

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Códigos Penales en las Entidades Federativas

Códigos Penales en las Entidades Federativas Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres Jefatura de Análisis

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos 1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 2 III. Tipos de ataques El uso de las TIC posibilita la comisión de distintos ataques a los sistemas informáticos

Más detalles

LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO

LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO Secretaría de Protección de Datos Personales Dirección General de Normatividad y Estudios 28 de agosto de 2012 Cómo surge el derecho a la protección de

Más detalles

DIRECCIÓN LEGISLATIVA -CONTROL DE INICIATIVAS-

DIRECCIÓN LEGISLATIVA -CONTROL DE INICIATIVAS- 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA -CONTROL DE INICIATIVAS- NUMERO DE REGISTRO 50.26....!FECHA QUE CONOCIO EL PLENO: 28 DE ABRIL 2016. INICIATIVA DE LEY PRESENTADA POR

Más detalles