Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero
|
|
- María Rosario Álvarez Cuenca
- hace 6 años
- Vistas:
Transcripción
1 Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CR
2 El empleo de términos como delincuencia informática, cibercriminalidad, delitos informáticos, etc., se ha convertido en una constante en nuestra sociedad actual. El nacimiento y la rápida difusión de las redes informáticas, están propiciando que la cibercriminalidad sea uno de los ámbitos delictivos con más rápido crecimiento. El alcance mundial y la rápida difusión de este tipo de actividades han causado que gobiernos de todo el mundo empiecen a implementar en sus legislaciones medidas para combatirlas y tratar de evitar y prevenir los efectos nocivos que puedan causar en sus ciudadanos. No muy lejos hemos leído los múltiples fraudes cometidos en la red en donde la legislación tradicional parece ser insuficiente. pero realmente no hay legislación para acotar estas conductas?
3 Se conocen como delitos informáticos a todas las actividades ilícitas que se cometen mediante el uso de tecnología, sistemas informáticos u otros dispositivos de comunicación que pueden causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. También estos tipos de actividades ilícitas pueden afectar la honorabilidad de una persona o exponerlo a un cibercrimen. Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
4
5 QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL? 1.Una evidencia digital puede ser toda muestra electrónica que pueda ser procesada y que de como resultado información útil y precisa del hecho en estudio o en investigación. 2.Una evidencia Digital no se encierra y no se limita a una IP o a simples datos almacenados en Un disco duro de un equipo, tablets, Movil o portatil. Una evidencia Digital puede ser el flujo de contactos que un ciberdelincuente a dejado en su paso dentro o fuera de Internet, no importando la tecnología o medio que él allá usado el resultado final debe de ser una evidencia contundente que permita su captura.
6 QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?
7 QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?
8 QUE ES UNA EVIDENCIA ELECTRONICA O EVIDENCIA DIGITAL?
9 QUEDA CLARO EL CONCEPTO!
10 EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST) El Convenio sobre ciberdelincuencia, también conocido como el Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. El Convenio y su Informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª reunión, el 8 de noviembre de El 23 de noviembre de 2001 se abrió a la firma en Budapest y entró en vigor el 1 de julio de 2004.
11 EL CONVENIO SOBRE CIBERCRIMINALIDAD (CONVENIO DE BUDAPEST) El también conocido como Convenio de Budapest, por la capital húngara donde se abrió a la firma en 2001, tiene como objetivo principal alcanzar una política penal común destinada a proteger a la sociedad contra el cibercrimen, a través de la adopción de una legislación apropiada y la estimulación de la cooperación internacional. El convenio trata en particular de las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. También contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.
12 EL CONVENIO SOBRE CIBERCRIMINALIDAD
13 Beneficios del Convenio de Budapest El Convenio de Budapest, permitiría avanzar en temas de cooperación internacional contra delitos informáticos, también fortalecer nuestras leyes y regulaciones contra el Cibercrimen de todo nivel. 1. La cooperación transfronteriza (Ataques Cibernéticos, Estafas, Criptomonedas) 2. Creación de Ley sobre el combate del Cibercrimen en el País (Iniciativa 4055) 3. Procesos penales para la persecución y proceso de ciberdelincuentes 4. Normativa en la protección de datos (habeas data) 5. Establecimiento de protocolos de recolección de evidencias electrónicas (Norma ISO/IEC 27037:2012 ) 6. Establecimiento de protocolos para el Análisis de Evidencias (Norma ISO/IEC 27042:2015) y, la Exhibición de Infórmenes Periciales (UNE :2011) entre otros puntos relevantes.
14 Beneficios del Convenio de Budapest 1. El acceso a Información de manera ilícita (Consultas en agencias) 2. Reajustes en los Contratos de Confidencialidad de Datos en las instituciones Bancarias 3. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos (Interferencia de datos, abuso de dispositivos, acceso ilícito, interceptación ilícita) 4. Falsificación y fraudes informáticos 5. Pornografía Infantil 6. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines 7. Conservación rápida de datos informáticos almacenados 8. Registro y confiscación de datos informáticos almacenados 9. Procedimientos correctos en obtención de evidencias y pruebas electrónicas 10.Creacion de unidades Internas de Computo Forense en el sector bancario
15 Beneficios del Convenio de Budapest Cómo procedes, si hay que hacer un secuestro de equipo o Recolección de Evidencia Electrónica?
16 NOS VEMOS MAÑANA!!!!!
17
18 J o s é R. L e o n e t t Gerente CiberSeguridad, INFO Y MAS Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala Director del Observatorio Guatemalteco de Delitos Informaticos OGDI- T e l f. ( ) seguridad@infogtm.com / leonett@ciberdelitos.org CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE -
19 Protocolos de Recolección de Evidencias José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CR
20
21 Cómo procedes, si hay que hacer un secuestro de equipo o Recolección de Evidencia Electrónica?
22 Medios por lo cuales se resuelven problemas corporativos PROCESO O CONCILIACION EXTRAJUDICIAL La conciliación dentro de la empresa por vías diplomática y éticas evitan que estos transciendan a un proceso legar PROCESO JUDICIAL Se busca resolver problemas controversiales para la obtención de una decisión por parte del tribunal de justicia
23 Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? Normativa RFC 3227 (Request For Comments). son documentos que recogen propuestas de expertos en una materia concreta, con el fin de establecer por ejemplo una serie de pautas para llevar a cabo un proceso, la creación de estándares o la implantación de algún protocolo. El RFC 3227 es un documento que recoge las directrices para la recopilación de evidencias y su almacenamiento, y puede llegar a servir como estándar de facto para la recopilación de información en incidentes de seguridad.
24 Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? RFC Directrices para la recolección de evidencias y su almacenamiento Principios durante la recolección de evidencias Procedimiento de recolección El procedimiento de almacenamiento Herramientas necesarias
25 Qué NOS DICEN LAS NORMATIVAS DE SEGURIDAD INFORMATICA? Normativa ISO/IEC 27037:2012. La norma proporciona orientación para los siguientes dispositivos y circunstancias: o Medios de almacenamiento digitales utilizados en ordenadores tales como discos duros, discos flexibles, discos ópticos y magneto ópticos, dispositivos de datos con funciones similares o Teléfonos móviles, asistentes digitales personales (PDA), dispositivos electrónicos personales (PED), tarjetas de memoria o Sistemas de navegación móvil / Cámaras digitales y de video (incluyendo CCTV) o Ordenadores de uso generalizado conectados a redes / Redes basadas en protocolos TCP / IP y otros. o Dispositivos con funciones similares a las anteriores La norma introduce también el concepto de Cadena de Custodia (CoC) aplicado a la cadena física y lógica
26 Directivas ISO/ IEC como estándar ISO/IEC 27037:2012 Ia norma define los dispositivos y las funcionalidades que son incluidas en la misma, a saber: dispositivos de almacenamiento masivo, Smartphones, GPS, sistemas de videovigilancia y CCTV, computadoras conectadas en red, dispositivos con conexión de red basadas en TCP/IP o cualquier otro protocolo y deja abierta la puerta a dispositivos con características y funcionalidades similares a los ya descriptos.
27 Procedimientos legales y certificados de Sustracción de evidencia digital o Apegarse a la normativa ISO/IEC o Utilizar herramientas que permitan y garanticen la integridad de la evidencia digital o Documentar TODO o Ir con un notario
28 Adquisición de la Evidencia Digital o Por Software (Certificado, Trial o Free) o Por Hardware o Utilizar el equipo correcto o Apegarse a los estándares internacionales aun que se carezca de legislación
29 Adquisición de la Evidencia Digital o Apegarse a los estándares internacionales aun que se carezca de legislación y utilizar el equipamiento correcto
30 He aquí el dilema??? SISTEMA VIVO Hace referencia cuando el equipo se encuentra encendido SISTEMA MUERTO Hace referencia cuando el equipo se encuentra Apagado SISTEMA POST MORTEM Reconstrucción de casos de computo forense que han sido afectados por mas de un mes del hecho
31 Cómo creo que es un secuestro de equipos?
32 Entonces??? Como secuestro el equipo
33 Entonces??? Como secuestro el equipo COVERTIRLO DE UN SISTEMA VIVO A UN SISTEMA MUERTO
34
35
36 RECUERDA Siempre hay alguien vigilándote
37 PREGUNTAS
38 J o s é R. L e o n e t t Gerente CiberSeguridad, INFO Y MAS Coordinador REDLIF Guatemala / CO El Derecho Informatico Guatemala Director del Observatorio Guatemalteco de Delitos Informaticos OGDI- T e l f. ( ) seguridad@infogtm.com / leonett@ciberdelitos.org CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE - DO - DO NOT NOT CROSS CRIME SCENE -
PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N
PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N 10682-10 OBJETIVO TRAMITACIÓN ORIGEN DE LA INICIATIVA NORMAS
Más detallesMaestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009
Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas
Más detallesLa delincuencia informática: en particular, la reforma de 2010 del Código Penal español
RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia
Más detallesIng. Oscar Manuel Lira Arteaga
Los retos del acceso digital: Delitos informáticos, legislación pendiente Persecución del delito, retos y limitantes Informática Forense y el proceso probatorio Registros y bitácoras requeridas de los
Más detallesAntecedentes y desarrollos de los mandatos del Grupo de Trabajo de la REMJA
Grupo de Trabajo en Delito Cibernético Antecedentes y desarrollos de los mandatos del Grupo de Trabajo de la REMJA Novena Reunión del Grupo de Trabajo de la REMJA en Delito Cibernético Washington DC, Estados
Más detallesSituación Actual de la Ciberseguridad en Guatemala
Situación Actual de la Ciberseguridad en Guatemala Walter Girón Viceministro de Tecnología de la Información y Comunicaciones Ministerio de Gobernación 1 Definición de Información 5. f. Comunicación o
Más detallesINSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
Más detallesTaller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas
La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro
Más detallesCONSEJO DE EUROPA (COE)
CONSEJO DE EUROPA (COE) Cuenta con 47 estados miembros más 8 observadores. México participa como observador desde el 1 de diciembre de 1999. Entre sus funciones se encuentra la unificación de la legislación
Más detallesreto ante internet Entre estos riesgos destacan el uso Regular?El gran
Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un
Más detallesI. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21
TABLA DE CONTENIDOS I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES... 17 III. AGRADECIMIENTOS... 19 IV. PREFACIO... 21 V. INTRODUCCIÓN... 21 VI. CONCLUSIONES FINALES... 381 VII. BIBLIOGRAFÍA... 391 ACERA
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesINTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS
Formación a medida de la Universidad Autónoma de Madrid INTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS En conexión con la Sociedad Abril 2014. Contacto: Joana Modolell,
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesDesarrollos Nacionales en Materia de Delitos Cibernéticos en México
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael
Más detallesTaller sobre la Legislación en Materia de Ciberdelincuencia
Taller sobre la Legislación en Materia de Ciberdelincuencia Adhesión al Convenio de Budapest: opciones y reservas permitidas Mecanismos de Vinculación Capítulo IV Firma sujeta a Ratificación Adhesión FIRMA
Más detallesTaller sobre legislación en materia de ciberdelincuencia en América Latina México, D.F. 31 de marzo (taller nacional) 1 y 2 de abril de 2014 (taller internacional) CONVENCIÓN SOBRE LA CIBERDELINCUENCIA:
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesDELITOS INFORMÁTICOS DESAFIOS
DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance
Más detallesTaller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008
Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesCUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO
REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VI/doc.3/09 GENERALES DE LAS AMÉRICAS 17 noviembre 2009 Original: inglés Sexta Reunión del Grupo de Trabajo
Más detallesÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1
ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO Y CLASIFICACIÓN DE LA INFORMÁTICA JURÍDICA 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 4 Elementos
Más detallesCURSO DELITOS INFORMÁTICOS
1 CURSO DELITOS INFORMÁTICOS CÓDIGO 216 El concurso docente para la adjudicación de los cursos presenciales de perfeccionamiento de la Academia Judicial se regirá por las bases generales, y por las siguientes
Más detallesSUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE
SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software
Más detallesPRECRIMEN: Prevención y detección de lavado de dinero por medio de la reputación digital
PRECRIMEN: Prevención y detección de lavado de dinero por medio de la reputación digital CIBERDELITOS Y CIBERCRIMEN EN GUATEMALA Cuando un país empieza a desarrollar los mecanismos tecnológicos, hay más
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesDELITOS INFORMÁTICOS
Programa de Perfeccionamiento 1 DELITOS INFORMÁTICOS CÓDIGO 216 El curso busca combinar el aporte teórico y discusión conceptual tras lo cual los participantes se concentrarán en la resolución de casos
Más detallesRESPUESTAS DE CHILE AL CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO
RESPUESTAS DE CHILE AL CUESTIONARIO PREPARATORIO DE LA SEXTA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO El presente cuestionario fue respondido por representantes del Ministerio de Justicia y del
Más detallesCiberdelincuencia y la seguridad de la información en la empresa del siglo XXI
Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI 17.Jul - 18.Jul Cód. C3-17 Edición 2017 Tipo de actividad Curso Fecha 17.Jul - 18.Jul Ubicación Palacio Miramar Idiomas Español-
Más detallesDel Julio del 2018 León, España. Más información:
Del 17-28 Julio del 2018 León, España www.incibe.es/summer-bootcamp Más información: contacto_summerbc@incibe.es Introducción a la ciberseguridad: conceptos generales Derechos y libertades Derechos y libertades
Más detallesDelito Informático? delito informático o ciberdelito
Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados
Más detallesPOLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS
POLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS 2 POLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS ÍNDICE. OBJETIVO DE LA POLÍTICA DE PREVENCIÓN Y DETECCIÓN DE DELITOS.... 3 ÁMBITO DE ACTUACIÓN.... 4 PRINCIPIOS
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesImportancia de las Redes 24/7. VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014
Importancia de las Redes 24/7 VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014 Cooperacion Internacional Comisiones Rogatorias Tratados de Asistencia
Más detallesMejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional
Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones
Más detallesLos Delitos Informáticos en el Código Penal
PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesDERECHO PENAL NUEVAS TECNOLOGIAS
DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesEstado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica
Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica Política, armonización y avances en Costa Rica I. Estructura Ministerial Ministerio de Ciencia, Tecnología y Telecomunicaciones
Más detallesCOMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina
COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA 8 de noviembre de 2018 Buenos Aires Argentina WHOAMI Ingeniero Electrónico, UBA 1987 Master en Tecnologías de la Información en el programa
Más detalles-SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 FISCALÍA GENERAL DEL ESTADO
PÁGINA 2 DIARIO OFICIAL MÉRIDA, YUC., LUNES 21 DE AGOSTO DE 2017. -SUMARIO- GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS ACUERDO SAF 98/2017 POR EL QUE SE MODIFICA EL ACUERDO
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesLa red de Fiscales de Criminalidad Informática: investigación y persecución de las conductas delictivas
La red de Fiscales de Criminalidad Informática: investigación y persecución de las conductas delictivas Ana Mª Martin Martín de la Escalera Fiscal Adscrita al Fiscal de Sala coordinador en materia de criminalidad
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detallesREUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV
REUNIÓN DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VIII/doc.1/11 GENERALES DE LAS AMÉRICAS 6 Noviembre 2013 Original: inglés Octava Reunión del Grupo de Trabajo
Más detallesAvances en Ley de Infraestructura Crítica
Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo
Más detallesSoluciones Integrales para su progreso
ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,
Más detalles1.2. Aplica políticas seguras de utilización de contraseñas para la. como la propiedad y el intercambio de información. documentos.
Bloque 1. Ética y estética en la interacción en red. Interactuar con hábitos Entornos virtuales: Adoptar conductas y 1.1. Interactúa con hábitos adecuados en entornos virtuales. definición, interacción,
Más detallesEsta obra está disponible bajo licencia Creative Commons Attribution 4.0 Internacional (CC BY SA 4.0):
1 2 Esta obra está disponible bajo licencia Creative Commons Attribution 4.0 Internacional (CC BY SA 4.0): https://creativecommons.org/licenses/by-sa/4.0/ Portada: Violeta Cereceda Diagramación: Constanza
Más detallesINFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
Más detallesRumbo de la Ciberseguridad en Costa Rica. Emilia Navas
Rumbo de la Ciberseguridad en Costa Rica Emilia Navas Diciembre 2016 Indicadores a Nivel Internacional en Ciberseguridad Robo de Información: 37 cada segundo. 2.237 cada minuto. 134.236 cada hora. Fuente:
Más detallesEl Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT
El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías
Más detallesASPECTOS LEGALES DEL CIBERCRIMEN
ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesDOBLE TITULACIÓN MÁSTER EN COMPLIANCE OFFICER + PERITO JUDICIAL DELITOS ECONÓMICOS DIPLOMA CERTIFICADO POR NOTARIO EUROPEO MAS039
DOBLE TITULACIÓN MÁSTER EN COMPLIANCE OFFICER + PERITO JUDICIAL DELITOS ECONÓMICOS DIPLOMA CERTIFICADO POR NOTARIO EUROPEO MAS039 Escuela asociada a: CONFEDERACIÓN ESPAÑOLA DE EMPRESAS DE FORMACIÓN ASOCIACIÓN
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesUNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: CONTROL Y LEGAL NOMBRE DE LA MATERIA: AUDITORÍA DE PROCESOS TECNOLÓGICOS SEMESTRE: NOVENO CÓDIGO DE LA
Más detallesCIBERDELINCUENCIA. Proyectos policiales que miran al futuro
CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes
Más detallesLos Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid el 28 de mayo del 2014;
RECOMENDACIÓN DE LA JUSTICIA DE LOS PAÍSES (COMJIB) RELATIVA A LA TIPIFICACIÓN Y SANCIÓN DE LA CIBERDELINCUENCIA Los Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid
Más detallesPOLITICAS CONTRA LA PREVENCIÓN Y EXPLOTACIÓN SEXUAL DE MENORES CÓDIGO DE CONDUCTA
POLITICAS CONTRA LA PREVENCIÓN Y EXPLOTACIÓN SEXUAL DE MENORES CÓDIGO DE CONDUCTA FUNDAMENTO LEGAL 1.1.Constitución Política de Colombia La Constitución Política de Colombia en el Capítulo 2 de los Derechos
Más detallesREUNIONES DE MINISTROS DE JUSTICIA U OEA/Ser.K/XXXIV OTROS MINISTROS, PROCURADORES O FISCALES CIBER-VIII/doc.1/11 GENERALES DE LAS AMÉRICAS 6 Noviembre 2013 Original: inglés Octava Reunión del Grupo de
Más detallesRESUMEN EJECUTIVO MANUAL DE PREVENCIÓN DE RIESGOS PENALES
RESUMEN EJECUTIVO MANUAL DE PREVENCIÓN DE RIESGOS PENALES JUNIO DE 2016 1. INTRODUCCIÓN Desde su inauguración en octubre de 1997, el Museo Guggenheim Bilbao se ha consolidado como una referencia cultural
Más detallesCiberseguridad. Octubre no es lo mismo que Seguridad de la Información
Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad
Más detallesMOCIÓN DESTINACIÓN SESIÓN N" FECHA: BOLETÍN Nc PERÍODO LEGISLATIVO _ LEGISLATURA 363 PRIMER TRAMITE CONST.
MOCIÓN BOLETÍN Nc PERÍODO LEGISLATIVO _ 2014-2018 LEGISLATURA 363 Modifica la ley N 19.223, que Tipifica Figuras Penales Relativas a la Informática, sancionando la distribución, exhibición o reproducción
Más detallesPLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA 2018
Relaciones con los prestadores de servicios en internet (3) Auditar las políticas de privacidad en la prestación de servicios en internet (4) Guía para pacientes y usuarios de la sanidad (32) PLAN ESTRATÉGICO
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesCOPIAS DE RESPALDO INFORMÁTICO (BACKUP) PSPB-420-X-PR-001 5
5 PARA DIFUSIÓN 31/10/2017 CT ALT JT 4 PARA DIFUSIÓN 05/11/2015 CT ALT JT 3 PARA DIFUSIÓN 30/10/2014 CT ALT JT 2 PARA DIFUSIÓN 31/10/2011 CT ALT GM 1 PARA DIFUSIÓN 19/08/2011 CT ALT GM 0 PARA DIFUSIÓN
Más detallesSISTEMAS DE GESTIÓN DE COMPLIANCE. Octubre 2017
SISTEMAS DE GESTIÓN DE COMPLIANCE Octubre 2017 El inicio del concepto de Compliance El concepto actual de Compliance nace en el mundo empresarial anglosajón y concretamente en el sector financiero, que
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesHONORABLE ASAMBLEA ANTECEDENTES
DICTAMEN POR EL QUE SE SOLICITA A LA PROCURADURÍA GENERAL DE LA REPÚBLICA, AL COMISIONADO NACIONAL DE SEGURIDAD Y AL CONSEJERO JURÍDICO DEL EJECUTIVO FEDERAL UN INFORME SOBRE LOS AVANCES DE LA INTEGRACIÓN
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesRETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México
RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesPERUHACK2016NOT. Forense Digital Ofensivo
PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesRegulaciones y Requerimientos de Ciberseguridad para el Sector Financiero
Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos
Más detallesLA PRUEBA PERICIAL INFORMÁTICA. Bamberg, 2012
LA PRUEBA PERICIAL INFORMÁTICA Bamberg, 2012 REGULACION LEGAL Ámbito Civil y Mercantil Ley de Enjuiciamiento Civil Capítulo III, arts 265 y ss Capítulo V- Arts 281 y ss Objeto de prueba: Hechos que guarden
Más detallesLA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN
LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN 10145-07 División de Estudios - Subsecretaría del Interior Contenido I. Antecedentes II.Convención de Budapest
Más detallesLA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos
www.pwc.com LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos Marzo de 2011 Índice Introducción Objetivo Metodología PwC PwC 2 www.pwc.com/es
Más detallesPLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA 2018
Relaciones con los prestadores de servicios en internet (3) Auditar las políticas de privacidad en la prestación de servicios en internet (4) PLAN ESTRATÉGICO AEPD CUADRO DE ACTUACIONES PREVISTAS PARA
Más detalles6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.
ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.: 6 horas AREA: ELECTIVA HORAS/AÑO: 96 horas BLOQUE COMPLEMENTARIAS HORAS RELOJ 72 NIVEL:
Más detallesDel Julio del 2018 León, España. Más información:
Del 17-28 Julio del 2018 León, España www.incibe.es/summer-bootcamp Más información: contacto_summerbc@incibe.es Introducción a la ciberseguridad: conceptos generales Introducción de la ciberseguridad
Más detallesBDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS.
BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS www.bdo.com.co LÍDERES EN SERVICIO EXCEPCIONAL AL CLIENTE 3 BDO. POR QUE LAS RELACIONES NOS IMPORTAN. BDO es una de las cinco redes
Más detallesRetos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
Más detallesPROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA
PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad
Más detallesCONTROL DE DOCUMENTOS Y REGISTROS
Confidencialidad Publico Página: 1 de 14 CONTROL DE DOCUMENTOS Y REGISTROS Código POL-03-2016 Versión: 02 Fecha de la versión: 19/10/2016 Creado por: Aprobado por: Nivel de confidencialidad: Unidad de
Más detallesCorporate Compliance
Corporate Compliance I. LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURIDICAS a) Reforma del Código Penal La Ley Orgánica 5/2010 de 22 de Junio, de reforma del Código Penal y la Ley Orgánica 1/2015 de 30
Más detallesGOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?
06-04-2016 GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS Honduras, 04/04/2016 Fredis Dubal Medina Escoto fredis.medina@owasp.org Skype: fredis.medina Qué es la gobernanza delos datos? Definiciones: 1. Se refiere
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),
Más detalles