Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero"

Transcripción

1 Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CR

2 El empleo de términos como delincuencia informática, cibercriminalidad, delitos informáticos, etc., se ha convertido en una constante en nuestra sociedad actual. El nacimiento y la rápida difusión de las redes informáticas, están propiciando que la cibercriminalidad sea uno de los ámbitos delictivos con más rápido crecimiento. El alcance mundial y la rápida difusión de este tipo de actividades han causado que gobiernos de todo el mundo empiecen a implementar en sus legislaciones medidas para combatirlas y tratar de evitar y prevenir los efectos nocivos que puedan causar en sus ciudadanos. No muy lejos hemos leído los múltiples fraudes cometidos en la red en donde la legislación tradicional parece ser insuficiente. pero realmente no hay legislación para acotar estas conductas?

3 Se conocen como delitos informáticos a todas las actividades ilícitas que se cometen mediante el uso de tecnología, sistemas informáticos u otros dispositivos de comunicación que pueden causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. También estos tipos de actividades ilícitas pueden afectar la honorabilidad de una persona o exponerlo a un cibercrimen. Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

4

5 QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL? 1.Una evidencia digital puede ser toda muestra electrónica que pueda ser procesada y que de como resultado información útil y precisa del hecho en estudio o en investigación. 2.Una evidencia Digital no se encierra y no se limita a una IP o a simples datos almacenados en Un disco duro de un equipo, tablets, Movil o portatil. Una evidencia Digital puede ser el flujo de contactos que un ciberdelincuente a dejado en su paso dentro o fuera de Internet, no importando la tecnología o medio que él allá usado el resultado final debe de ser una evidencia contundente que permita su captura.

6 QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?

7 QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?

8 QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?

9 QUEDA CLARO EL CONCEPTO!

10 EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST) El Convenio sobre ciberdelincuencia, también conocido como el Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. El Convenio y su Informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª reunión, el 8 de noviembre de El 23 de noviembre de 2001 se abrió a la firma en Budapest y entró en vigor el 1 de julio de 2004.

11 EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST) El también conocido como Convenio de Budapest, por la capital húngara donde se abrió a la firma en 2001, tiene como objetivo principal alcanzar una política penal común destinada a proteger a la sociedad contra el cibercrimen, a través de la adopción de una legislación apropiada y la estimulación de la cooperación internacional. El convenio trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.

12 EL CONVENIO SOBRE CIBERCRIMINALIDAD

13 Beneficios del Convenio de Budapest El Convenio de Budapest, permitiría avanzar en temas de cooperación internacional contra delitos informáticos, también fortalecer nuestras leyes y regulaciones contra el Cibercrimen de todo nivel. 1. La cooperación transfronteriza (Ataques Cibernéticos, Estafas, Criptomonedas) 2. Creación de Ley sobre el combate del Cibercrimen en el País (Iniciativa 4055) 3. Procesos penales para la persecución y proceso de ciberdelincuentes 4. Normativa en la protección de datos (habeas data) 5. Establecimiento de protocolos de recolección de evidencias electrónicas (Norma ISO/IEC 27037:2012 ) 6. Establecimiento de protocolos para el Análisis de Evidencias (Norma ISO/IEC 27042:2015) y, la Exhibición de Infórmenes Periciales (UNE :2011) entre otros puntos relevantes.

14 Beneficios del Convenio de Budapest 1. El acceso a Información de manera ilícita (Consultas en agencias) 2. Reajustes en los Contratos de Confidencialidad de Datos en las instituciones Bancarias 3. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos (Interferencia de datos, abuso de dispositivos, acceso ilícito, interceptación ilícita) 4. Falsificación y fraudes informáticos 5. Pornografía Infantil 6. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines 7. Conservación rápida de datos informáticos almacenados 8. Registro y confiscación de datos informáticos almacenados 9. Procedimientos correctos en obtención de evidencias y pruebas electrónicas 10.Creacion de unidades Internas de Computo Forense en el sector bancario

15 Beneficios del Convenio de Budapest Cómo procedes, si hay que hacer un secuestro de equipo o Recolección de Evidencia Electrónica?

16 NOS VEMOS MAÑANA!!!!!

17

18 J o s é R. L e o n e t t Gerente CiberSeguridad, INFO Y MAS Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala Director del Observatorio Guatemalteco de Delitos Informaticos OGDI- T e l f. ( ) seguridad@infogtm.com / leonett@ciberdelitos.org CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE -

19 Protocolos de Recolección de Evidencias José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CR

20

21 Cómo procedes, si hay que hacer un secuestro de equipo o Recolección de Evidencia Electrónica?

22 Medios por lo cuales se resuelven problemas corporativos PROCESO O CONCILIACION EXTRAJUDICIAL La conciliación dentro de la empresa por vías diplomática y éticas evitan que estos transciendan a un proceso legar PROCESO JUDICIAL Se busca resolver problemas controversiales para la obtención de una decisión por parte del tribunal de justicia

23 Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? Normativa RFC 3227 (Request For Comments). son documentos que recogen propuestas de expertos en una materia concreta, con el fin de establecer por ejemplo una serie de pautas para llevar a cabo un proceso, la creación de estándares o la implantación de algún protocolo. El RFC 3227 es un documento que recoge las directrices para la recopilación de evidencias y su almacenamiento, y puede llegar a servir como estándar de facto para la recopilación de información en incidentes de seguridad.

24 Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? RFC Directrices para la recolección de evidencias y su almacenamiento Principios durante la recolección de evidencias Procedimiento de recolección El procedimiento de almacenamiento Herramientas necesarias

25 Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? Normativa ISO/IEC 27037:2012. La norma proporciona orientación para los siguientes dispositivos y circunstancias: o Medios de almacenamiento digitales utilizados en ordenadores tales como discos duros, discos flexibles, discos ópticos y magneto ópticos, dispositivos de datos con funciones similares o Teléfonos móviles, asistentes digitales personales (PDA), dispositivos electrónicos personales (PED), tarjetas de memoria o Sistemas de navegación móvil / Cámaras digitales y de video (incluyendo CCTV) o Ordenadores de uso generalizado conectados a redes / Redes basadas en protocolos TCP / IP y otros. o Dispositivos con funciones similares a las anteriores La norma introduce también el concepto de Cadena de Custodia (CoC) aplicado a la cadena física y lógica

26 Directivas ISO/ IEC como estándar ISO/IEC 27037:2012 Ia norma define los dispositivos y las funcionalidades que son incluidas en la misma, a saber: dispositivos de almacenamiento masivo, Smartphones, GPS, sistemas de videovigilancia y CCTV, computadoras conectadas en red, dispositivos con conexión de red basadas en TCP/IP o cualquier otro protocolo y deja abierta la puerta a dispositivos con características y funcionalidades similares a los ya descriptos.

27 Procedimientos legales y certificados de Sustracción de evidencia digital o Apegarse a la normativa ISO/IEC o Utilizar herramientas que permitan y garanticen la integridad de la evidencia digital o Documentar TODO o Ir con un notario

28 Adquisición de la Evidencia Digital o Por Software (Certificado, Trial o Free) o Por Hardware o Utilizar el equipo correcto o Apegarse a los estándares internacionales aun que se carezca de legislación

29 Adquisición de la Evidencia Digital o Apegarse a los estándares internacionales aun que se carezca de legislación y utilizar el equipamiento correcto

30 He aquí el dilema??? SISTEMA VIVO Hace referencia cuando el equipo se encuentra encendido SISTEMA MUERTO Hace referencia cuando el equipo se encuentra Apagado SISTEMA POST MORTEM Reconstrucción de casos de computo forense que han sido afectados por mas de un mes del hecho

31 Cómo creo que es un secuestro de equipos?

32 Entonces??? Como secuestro el equipo

33 Entonces??? Como secuestro el equipo COVERTIRLO DE UN SISTEMA VIVO A UN SISTEMA MUERTO

34

35

36 RECUERDA Siempre hay alguien vigilándote

37 PREGUNTAS

38 J o s é R. L e o n e t t Gerente CiberSeguridad, INFO Y MAS Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala Director del Observatorio Guatemalteco de Delitos Informaticos OGDI- T e l f. ( ) seguridad@infogtm.com / leonett@ciberdelitos.org CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE -

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N 10682-10 OBJETIVO TRAMITACIÓN ORIGEN DE LA INICIATIVA NORMAS

Más detalles

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia

Más detalles

Ing. Oscar Manuel Lira Arteaga

Ing. Oscar Manuel Lira Arteaga Los retos del acceso digital: Delitos informáticos, legislación pendiente Persecución del delito, retos y limitantes Informática Forense y el proceso probatorio Registros y bitácoras requeridas de los

Más detalles

Antecedentes y desarrollos de los mandatos del Grupo de Trabajo de la REMJA

Antecedentes y desarrollos de los mandatos del Grupo de Trabajo de la REMJA Grupo de Trabajo en Delito Cibernético Antecedentes y desarrollos de los mandatos del Grupo de Trabajo de la REMJA Novena Reunión del Grupo de Trabajo de la REMJA en Delito Cibernético Washington DC, Estados

Más detalles

Situación Actual de la Ciberseguridad en Guatemala

Situación Actual de la Ciberseguridad en Guatemala Situación Actual de la Ciberseguridad en Guatemala Walter Girón Viceministro de Tecnología de la Información y Comunicaciones Ministerio de Gobernación 1 Definición de Información 5. f. Comunicación o

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro

Más detalles

CONSEJO DE EUROPA (COE)

CONSEJO DE EUROPA (COE) CONSEJO DE EUROPA (COE) Cuenta con 47 estados miembros más 8 observadores. México participa como observador desde el 1 de diciembre de 1999. Entre sus funciones se encuentra la unificación de la legislación

Más detalles

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

reto ante internet Entre estos riesgos destacan el uso Regular?El gran Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un

Más detalles

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21 TABLA DE CONTENIDOS I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES... 17 III. AGRADECIMIENTOS... 19 IV. PREFACIO... 21 V. INTRODUCCIÓN... 21 VI. CONCLUSIONES FINALES... 381 VII. BIBLIOGRAFÍA... 391 ACERA

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

INTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS

INTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS Formación a medida de la Universidad Autónoma de Madrid INTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS En conexión con la Sociedad Abril 2014. Contacto: Joana Modolell,

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael

Más detalles

Taller sobre la Legislación en Materia de Ciberdelincuencia

Taller sobre la Legislación en Materia de Ciberdelincuencia Taller sobre la Legislación en Materia de Ciberdelincuencia Adhesión al Convenio de Budapest: opciones y reservas permitidas Mecanismos de Vinculación Capítulo IV Firma sujeta a Ratificación Adhesión FIRMA

Más detalles

Taller sobre legislación en materia de ciberdelincuencia en América Latina México, D.F. 31 de marzo (taller nacional) 1 y 2 de abril de 2014 (taller internacional) CONVENCIÓN SOBRE LA CIBERDELINCUENCIA:

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

DELITOS INFORMÁTICOS DESAFIOS

DELITOS INFORMÁTICOS DESAFIOS DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance

Más detalles

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO

CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VI/doc.3/09 GENERALES DE LAS AMÉRICAS 17 noviembre 2009 Original: inglés Sexta Reunión del Grupo de Trabajo

Más detalles

ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1

ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO Y CLASIFICACIÓN DE LA INFORMÁTICA JURÍDICA 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 4 Elementos

Más detalles

CURSO DELITOS INFORMÁTICOS

CURSO DELITOS INFORMÁTICOS 1 CURSO DELITOS INFORMÁTICOS CÓDIGO 216 El concurso docente para la adjudicación de los cursos presenciales de perfeccionamiento de la Academia Judicial se regirá por las bases generales, y por las siguientes

Más detalles

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software

Más detalles

PRECRIMEN: Prevención y detección de lavado de dinero por medio de la reputación digital

PRECRIMEN: Prevención y detección de lavado de dinero por medio de la reputación digital PRECRIMEN: Prevención y detección de lavado de dinero por medio de la reputación digital CIBERDELITOS Y CIBERCRIMEN EN GUATEMALA Cuando un país empieza a desarrollar los mecanismos tecnológicos, hay más

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS Programa de Perfeccionamiento 1 DELITOS INFORMÁTICOS CÓDIGO 216 El curso busca combinar el aporte teórico y discusión conceptual tras lo cual los participantes se concentrarán en la resolución de casos

Más detalles

RESPUESTAS DE CHILE AL CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO

RESPUESTAS DE CHILE AL CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO RESPUESTAS DE CHILE AL CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO El presente cuestionario fue respondido por representantes del Ministerio de Justicia y del

Más detalles

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI 17.Jul - 18.Jul Cód. C3-17 Edición 2017 Tipo de actividad Curso Fecha 17.Jul - 18.Jul Ubicación Palacio Miramar Idiomas Español-

Más detalles

Del Julio del 2018 León, España. Más información:

Del Julio del 2018 León, España.  Más información: Del 17-28 Julio del 2018 León, España www.incibe.es/summer-bootcamp Más información: contacto_summerbc@incibe.es Introducción a la ciberseguridad: conceptos generales Derechos y libertades Derechos y libertades

Más detalles

Delito Informático? delito informático o ciberdelito

Delito Informático? delito informático o ciberdelito Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados

Más detalles

POLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS

POLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS POLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS 2 POLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS ÍNDICE. OBJETIVO DE LA POLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS.... 3 ÁMBITO DE ACTUACIÓN.... 4 PRINCIPIOS

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Importancia de las Redes 24/7. VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014

Importancia de las Redes 24/7. VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014 Importancia de las Redes 24/7 VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014 Cooperacion Internacional Comisiones Rogatorias Tratados de Asistencia

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

DERECHO PENAL NUEVAS TECNOLOGIAS

DERECHO PENAL NUEVAS TECNOLOGIAS DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica Política, armonización y avances en Costa Rica I. Estructura Ministerial Ministerio de Ciencia, Tecnología y Telecomunicaciones

Más detalles

COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina

COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA 8 de noviembre de 2018 Buenos Aires Argentina WHOAMI Ingeniero Electrónico, UBA 1987 Master en Tecnologías de la Información en el programa

Más detalles

-SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 FISCALÍA GENERAL DEL ESTADO

-SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 FISCALÍA GENERAL DEL ESTADO PÁGINA 2 DIARIO OFICIAL MÉRIDA, YUC., LUNES 21 DE AGOSTO DE 2017. -SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 POR EL QUE SE MODIFICA EL ACUERDO

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

La red de Fiscales de Criminalidad Informática: investigación y persecución de las conductas delictivas

La red de Fiscales de Criminalidad Informática: investigación y persecución de las conductas delictivas La red de Fiscales de Criminalidad Informática: investigación y persecución de las conductas delictivas Ana Mª Martin Martín de la Escalera Fiscal Adscrita al Fiscal de Sala coordinador en materia de criminalidad

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV

REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VIII/doc.1/11 GENERALES DE LAS AMÉRICAS 6 Noviembre 2013 Original: inglés Octava Reunión del Grupo de Trabajo

Más detalles

Avances en Ley de Infraestructura Crítica

Avances en Ley de Infraestructura Crítica Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo

Más detalles

Soluciones Integrales para su progreso

Soluciones Integrales para su progreso ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,

Más detalles

1.2. Aplica políticas seguras de utilización de contraseñas para la. como la propiedad y el intercambio de información. documentos.

1.2. Aplica políticas seguras de utilización de contraseñas para la. como la propiedad y el intercambio de información. documentos. Bloque 1. Ética y estética en la interacción en red. Interactuar con hábitos Entornos virtuales: Adoptar conductas y 1.1. Interactúa con hábitos adecuados en entornos virtuales. definición, interacción,

Más detalles

Esta obra está disponible bajo licencia Creative Commons Attribution 4.0 Internacional (CC BY SA 4.0):

Esta obra está disponible bajo licencia Creative Commons Attribution 4.0 Internacional (CC BY SA 4.0): 1 2 Esta obra está disponible bajo licencia Creative Commons Attribution 4.0 Internacional (CC BY SA 4.0): https://creativecommons.org/licenses/by-sa/4.0/ Portada: Violeta Cereceda Diagramación: Constanza

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:

Más detalles

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías

Más detalles

ASPECTOS LEGALES DEL CIBERCRIMEN

ASPECTOS LEGALES DEL CIBERCRIMEN ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

DOBLE TITULACIÓN MÁSTER EN COMPLIANCE OFFICER + PERITO JUDICIAL DELITOS ECONÓMICOS DIPLOMA CERTIFICADO POR NOTARIO EUROPEO MAS039

DOBLE TITULACIÓN MÁSTER EN COMPLIANCE OFFICER + PERITO JUDICIAL DELITOS ECONÓMICOS DIPLOMA CERTIFICADO POR NOTARIO EUROPEO MAS039 DOBLE TITULACIÓN MÁSTER EN COMPLIANCE OFFICER + PERITO JUDICIAL DELITOS ECONÓMICOS DIPLOMA CERTIFICADO POR NOTARIO EUROPEO MAS039 Escuela asociada a: CONFEDERACIÓN ESPAÑOLA DE EMPRESAS DE FORMACIÓN ASOCIACIÓN

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: CONTROL Y LEGAL NOMBRE DE LA MATERIA: AUDITORÍA DE PROCESOS TECNOLÓGICOS SEMESTRE: NOVENO CÓDIGO DE LA

Más detalles

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes

Más detalles

Los Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid el 28 de mayo del 2014;

Los Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid el 28 de mayo del 2014; RECOMENDACIÓN DE LA JUSTICIA DE LOS PAÍSES (COMJIB) RELATIVA A LA TIPIFICACIÓN Y SANCIÓN DE LA CIBERDELINCUENCIA Los Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid

Más detalles

POLITICAS CONTRA LA PREVENCIÓN Y EXPLOTACIÓN SEXUAL DE MENORES CÓDIGO DE CONDUCTA

POLITICAS CONTRA LA PREVENCIÓN Y EXPLOTACIÓN SEXUAL DE MENORES CÓDIGO DE CONDUCTA POLITICAS CONTRA LA PREVENCIÓN Y EXPLOTACIÓN SEXUAL DE MENORES CÓDIGO DE CONDUCTA FUNDAMENTO LEGAL 1.1.Constitución Política de Colombia La Constitución Política de Colombia en el Capítulo 2 de los Derechos

Más detalles

REUNIONES DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VIII/doc.1/11 GENERALES DE LAS AMÉRICAS 6 Noviembre 2013 Original: inglés Octava Reunión del Grupo de

Más detalles

RESUMEN EJECUTIVO MANUAL DE PREVENCIÓN DE RIESGOS PENALES

RESUMEN EJECUTIVO MANUAL DE PREVENCIÓN DE RIESGOS PENALES RESUMEN EJECUTIVO MANUAL DE PREVENCIÓN DE RIESGOS PENALES JUNIO DE 2016 1. INTRODUCCIÓN Desde su inauguración en octubre de 1997, el Museo Guggenheim Bilbao se ha consolidado como una referencia cultural

Más detalles

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad

Más detalles

MOCIÓN DESTINACIÓN SESIÓN N" FECHA: BOLETÍN Nc PERÍODO LEGISLATIVO _ LEGISLATURA 363 PRIMER TRAMITE CONST.

MOCIÓN DESTINACIÓN SESIÓN N FECHA: BOLETÍN Nc PERÍODO LEGISLATIVO _ LEGISLATURA 363 PRIMER TRAMITE CONST. MOCIÓN BOLETÍN Nc PERÍODO LEGISLATIVO _ 2014-2018 LEGISLATURA 363 Modifica la ley N 19.223, que Tipifica Figuras Penales Relativas a la Informática, sancionando la distribución, exhibición o reproducción

Más detalles

PLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA 2018

PLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA 2018 Relaciones con los prestadores de servicios en internet (3) Auditar las políticas de privacidad en la prestación de servicios en internet (4) Guía para pacientes y usuarios de la sanidad (32) PLAN ESTRATÉGICO

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

COPIAS DE RESPALDO INFORMÁTICO (BACKUP) PSPB-420-X-PR-001 5

COPIAS DE RESPALDO INFORMÁTICO (BACKUP) PSPB-420-X-PR-001 5 5 PARA DIFUSIÓN 31/10/2017 CT ALT JT 4 PARA DIFUSIÓN 05/11/2015 CT ALT JT 3 PARA DIFUSIÓN 30/10/2014 CT ALT JT 2 PARA DIFUSIÓN 31/10/2011 CT ALT GM 1 PARA DIFUSIÓN 19/08/2011 CT ALT GM 0 PARA DIFUSIÓN

Más detalles

SISTEMAS DE GESTIÓN DE COMPLIANCE. Octubre 2017

SISTEMAS DE GESTIÓN DE COMPLIANCE. Octubre 2017 SISTEMAS DE GESTIÓN DE COMPLIANCE Octubre 2017 El inicio del concepto de Compliance El concepto actual de Compliance nace en el mundo empresarial anglosajón y concretamente en el sector financiero, que

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

HONORABLE ASAMBLEA ANTECEDENTES

HONORABLE ASAMBLEA ANTECEDENTES DICTAMEN POR EL QUE SE SOLICITA A LA PROCURADURÍA GENERAL DE LA REPÚBLICA, AL COMISIONADO NACIONAL DE SEGURIDAD Y AL CONSEJERO JURÍDICO DEL EJECUTIVO FEDERAL UN INFORME SOBRE LOS AVANCES DE LA INTEGRACIÓN

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

PERUHACK2016NOT. Forense Digital Ofensivo

PERUHACK2016NOT. Forense Digital Ofensivo PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos

Más detalles

LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012

LA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012 LA PRUEBA PERICIAL INFORMÁTICA Bamberg, 2012 REGULACION LEGAL Ámbito Civil y Mercantil Ley de Enjuiciamiento Civil Capítulo III, arts 265 y ss Capítulo V- Arts 281 y ss Objeto de prueba: Hechos que guarden

Más detalles

LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN

LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN 10145-07 División de Estudios - Subsecretaría del Interior Contenido I. Antecedentes II.Convención de Budapest

Más detalles

LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos

LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos www.pwc.com LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos Marzo de 2011 Índice Introducción Objetivo Metodología PwC PwC 2 www.pwc.com/es

Más detalles

PLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA 2018

PLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA 2018 Relaciones con los prestadores de servicios en internet (3) Auditar las políticas de privacidad en la prestación de servicios en internet (4) PLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA

Más detalles

6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.

6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.: 6 horas AREA: ELECTIVA HORAS/AÑO: 96 horas BLOQUE COMPLEMENTARIAS HORAS RELOJ 72 NIVEL:

Más detalles

Del Julio del 2018 León, España. Más información:

Del Julio del 2018 León, España.  Más información: Del 17-28 Julio del 2018 León, España www.incibe.es/summer-bootcamp Más información: contacto_summerbc@incibe.es Introducción a la ciberseguridad: conceptos generales Introducción de la ciberseguridad

Más detalles

BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS.

BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS. BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS www.bdo.com.co LÍDERES EN SERVICIO EXCEPCIONAL AL CLIENTE 3 BDO. POR QUE LAS RELACIONES NOS IMPORTAN. BDO es una de las cinco redes

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

CONTROL DE DOCUMENTOS Y REGISTROS

CONTROL DE DOCUMENTOS Y REGISTROS Confidencialidad Publico Página: 1 de 14 CONTROL DE DOCUMENTOS Y REGISTROS Código POL-03-2016 Versión: 02 Fecha de la versión: 19/10/2016 Creado por: Aprobado por: Nivel de confidencialidad: Unidad de

Más detalles

Corporate Compliance

Corporate Compliance Corporate Compliance I. LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURIDICAS a) Reforma del Código Penal La Ley Orgánica 5/2010 de 22 de Junio, de reforma del Código Penal y la Ley Orgánica 1/2015 de 30

Más detalles

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos? 06-04-2016 GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS Honduras, 04/04/2016 Fredis Dubal Medina Escoto fredis.medina@owasp.org Skype: fredis.medina Qué es la gobernanza delos datos? Definiciones: 1. Se refiere

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),

Más detalles