Manejo y protección de la información en el contexto actual.

Slides:



Advertisements
Presentaciones similares
V JORNADAS DE COOPERACIÓN EDUCATIVA CON IBEROAMÉRICA SOBRE EDUCACIÓN Y TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN V JORNADAS DE COOPERACIÓN EDUCATIVA.
Advertisements

El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Washington, D.C., 4 de mayo.
Grupo de Trabajo Número Dos Estructura y Tecnología: creación de un entorno de transparencia Este grupo analizó el entorno estructural necesario para establecer.
Control Interno Informático. Concepto
COMISION INFORMATICA MEDICA Y SALUD
NUEVOS APRENDIZAJES Y CAMINOS POSIBLES. Reconocernos al interior del debate internacional. Reconocer el rol de las ONG´s en la construcción de democracia,
Taller “Yo Emprendo”.
Coalición de Organizaciones de la Diversidad Sexual en Centroamérica OASIS AHMNP.
Primer semestre PLAN DE ESTUDIOS 2011
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
3a Jornada sobre la Biblioteca Digital Universitaria (JBD 2005) Tesis electrónicas en la UBP 3a Jornada sobre la Biblioteca Digital Universitaria (JBD.
RED MEXICANA DE EDUCACIÓN EN DERECHOS HUMANOS Y DEMOCRACIA
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
NUEVAS TECNOLOGIAS PARA EL APRENDIZAJE EN LAS IES
Y a mí, como médico, ¿Para qué me sirve hoy Internet?
Segundo semestre PLAN DE ESTUDIOS 2011
Informe de la Comisión de Evaluación de las de Redes de Colaboración de la Región Noroeste de ANUIES.
VICEMINISTERIO DE EDUCACIÓN SUPERIOR ESTRATEGIAS DE PERMANENCIA ESTUDIANTIL: “MODELO DE CAPACIDAD INSTITUCIONAL PARA PROMOVER LA PERMANENCIA Y GRADUACIÓN.
Proyecto de Bibliotecas Digitales Ing. Horacio Sánchez Mendoza Pagina web:
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
1 © Derechos de Autor. Enero 2011 Producido por la Oficina de Planificación UT UNIVERSIDAD DEL TURABO OFICINA DEL RECTOR.
DE SEGURIDAD INFORMÁTICA.
LA VICEDEFENSORÍA DEL PUEBLO. El Despacho del Vicedefensor del Pueblo fue creado por el Decreto 025 de Actualmente el Vicedefensor del Pueblo es.
Es una comunidad digital de conocimiento, en español, que fomenta la participación e interacción de estudiantes, docentes e investigadores de Instituciones.
EL PAPEL DE LAS Y LOS REPRESENTANTES DEL SECTOR DE ORGANIZACIONES DE MUJERES Y/O CON PERSPECTIVA DE GÉNERO EN LOS CONSEJOS CONSULTIVOS PARA EL DESARROLLO.
LA PROTECCIÓN CIVIL EN LA SCT
Alexander Mansutti Rodríguez Coordinador General de Investigación y Postgrado LOCTI REFORMADA.
Política nacional de información
Congreso Nacional de Investigación en Cambio Climático, Ciudad de México, 20 de octubre 2011.
UNIVERSIDAD ESTATAL DE MILAGRO
Dra. Gina Magnolia Riaño
Tipos de Delitos Informáticos
OFICINA ASESORA EN USO DE TIC EN EDUCACIÓN
Marzo 23, 2006 Veracruz, Ver.. CONTENIDO Presentación del Plan Estratégico Análisis del Plan Estratégico (mesas de trabajo) Presentación de conclusiones.
PROYECTO DE INTERVENCIÓN ESPECIALIZACIÓN EN INFORMÁTICA Y MULTIMEDIA EN EDUCACIÓN.
Introducción: La escuela es un lugar estratégico para prevenir las causas que generan violencia y delincuencia, así como el lugar donde se inicia la socialización.
Secretaría Auxiliar de Servicios Académicos Unidad de Tecnología y Currículo Programa de Título I Proyecto CENIT 11.
1 PROTEGER Gestión de la propiedad intelectual. Protección del patrimonio tecnológico La protección del patrimonio tecnológico est á a cargo de la Gerencia.
VII Reunión Nacional de Educación Superior a Distancia. Fortaleciendo redes de colaboración Plan de Trabajo 2006 de la Red Nacional de Educación Superior.
RISALC Red de instituciones sociales de América Latina y el Caribe.
Competencia digital La competencia digital es la combinación de conocimientos, habilidades (capacidades), en conjunción con valores y actitudes, para alcanzar.
Primer Encuentro Presencial Nacional PlanEsTIC Escalonamiento 24 y 25 de Septiembre 2009.
¿Qué es ser un estudiante en línea?
UNIVERSIDAD ALONSO DE OJEDA VICERRECTORADO ACADÉMICO FACULTAD DE INGENIERÍA Perfil del Ingeniero UNIOJEDA Ciudad Ojeda, Septiembre de 2011.
HERRAMIENTAS WEB 2.0.
ESTUDIO 2013 DE HÁBITOS Y PERCEPCIONES DE LOS MEXICANOS SOBRE INTERNET Y DIVERSAS TECNOLOGÍAS ASOCIADAS EQUIPO 5 IVETT WENDY ÁLVAREZ SÁNCHEZ LAURA PEÑA.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
PROYECTOS COPARMEX Avances a Febrero de 2007.
Retos de la Universidad en el contexto sociodigital
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Comisión de Asuntos Jurídicos.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Diseño de la red inalámbrica de una Institución de Educación Superior. DIRECTORA MARÍA AURORA GIL GUERRERO EZEQUIEL DUARTE QUEVEDO.
Estrategias de ciberseguridad Comparación internacional
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
TICS EN LAS UNIVERSIDADES DE ARGENTINA. Las TIC en la Educación La problemática que nos ocupa, las modalidades del proceso de difusión de las Tecnologías.
Red Académica de la Región Usumacinta-México (REDRUM) Documento Rector Abril-2010.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
POLITICAS DE ADOPCIÓN DE LAS TIC I.E JOSE ANTONIO GALÁN DOCENTES GRUPO 64.
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Comisión de Asuntos Jurídicos.
MÉXICO ANTE LA EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL (ESCI) Sra. Ana Teresa Aranda Orozco Directora General del Sistema Nacional para el Desarrollo Integral.
Colegio Bilingüe de Palmares Bachillerato Internacional TISG Prof.: Yadely Rojas Mariel González N. Jonathan Otárola Ávila. Rolando Ramírez Segura.
El binomio educación y tecnología: Retos para su profesionalización Rosario Freixas Diciembre 2015 UNAM Universidad Nacional Autónoma de México Coordinación.
Propuesta 2 Proyectos Integradores en vez de adquisición de componentes aislados Modelo de Intervención Integral en donde se articulan equipamiento, capacitación,
TEMA 6: Las autopistas de la información y el ciberespacio: Internet. Subtemas Concepto. El nuevo entorno tecnológico. Los nuevos medios de transmisión.
LAS DEMANDAS DE LAS MUJERES EN LA AGENDA DIGITAL DE REPÚBLICA DOMINICANA
República Bolivariana de Venezuela Universidad Fermín Toro Sistema SAIA B Análisis de la Ciencia y la Tecnología en Venezuela (III) Carrera: Lic. Relaciones.
Transcripción de la presentación:

Manejo y protección de la información en el contexto actual

Mtro. Juan Carlos Carrillo D'Herrera, Sm4rt Security Services Ing. Oscar Manuel Lira Arteaga. Procuraduría General de la República (PGR), México

Más de 100 billones de dólares por año en pérdidas con crecimiento del 300%anual

Por qué la Privacidad es una preocupación c r e c i e n t e?

El Riesgo de Privacidad ha incrementado por 4 aspectos:  Velocidad  Dispersión  Persistencia  Agrupación

Antes tomaba días o semanas para compartir información

Ahora es instantáneo!

Las mismas personas que mantenían tus secretos …

… son ahora los principales difusores de tu información digital

Cada TWEET es recibido por un promedio de 487 personas EL TWEET MAS RETWEETEADO FUE RECIBIDO POR MAS DE 24 MILLONES DE CUENTAS

Solíamos controlar, restringir el acceso y destruir físicamente las copias de nuestra información

Nuestros archivos solían ser difíciles de acceder

Ahora están todos agrupados y disponibles en todo el mundo

 Ahora, si eres visto en un estado inconveniente…

 …Tu novia tendrá acceso a la información al momento…

 … así como sus amigas…

 …probablemente, para siempre!

 El término “Cibercrimen” se encuentra aún en la mesa de debate en cuanto a legislación de muchos países del mundo se refiere incluyendo a México, sin embargo a partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus, entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.

 Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva. Objetivo  Auxiliar a la autoridad solicitante en el descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados como medio o fin: equipo y programas de cómputo, dispositivos digitales de almacenamiento de datos, equipo electrónico y/o, equipo o dispositivos de telecomunicaciones con la finalidad de identificar a él o los autores del hecho.

 Nombre: Albert González  Alias: soupnazi  Edad:28años  Actividad: Delincuente Cibernético  Delito: Robo de 170 millones de números de tarjetas de crédito  Medio: Vulnerabilidad de Redes informáticas alámbricas e inalámbricas  Fecha de Detención: 7deMayo2008  Castigo: Cadena Perpetua

 Nombre: Hong Lei  País de Origen: China  Actividad: Delincuente Cibernético  Delito: Distribución Pirata XP  Medio: Internet  Fecha de Condena: 21deAgosto2009  Castigo: 3.5años de cárcel y 146 mil dólares  Afectación: 10 millones de personas descargaron el software

OBJETIVO Establecer políticas e iniciativas que contribuyan a la protección de la información digital de las IES que conforman la Red de Seguridad en Cómputo Sur-Sureste; promover la formación y capacitación a los responsables de seguridad en cómputo y continuar el trabajo colaborativo con la RENASEC y otras redes regionales.

 Promover entre los miembros de las IES de la Región Sur- Sureste la participación en el Diplomado de Seguridad ofertado por la región Noroeste  Continuar con la iniciativa de la apertura del Diplomado en Seguridad informática a nivel Regional.  Actualización del Documento de políticas de seguridad Informática de la Región Sur-Sureste y difusión a nivel nacional.  Difundir en las IES las consecuencias que traerá consigo una aplicación de Ley de Protección de Datos en México así como la Ley Mexicana, la generación de políticas y procedimientos, y las implementaciones y auditorías al respecto.

 Difundir la perspectiva de la Procuraduría General de la República ante el hecho de que la delincuencia organizada se está orientando hacia el ciberespacio; encaminada al entendimiento del delito electrónico, considerando sus fundamentos teóricos, técnico-legales y sus procedimientos de investigación aplicados. El papel de las IES es fundamental mediante la formación de cuadros preventivos y proactivos que consoliden un frente común hacia el interior de cada institución entre la comunidad académica, y en la población en general.  Realización de dos encuentros anuales, uno regional y el otro a nivel de la RENASEC.  Difundir los documentos generados por la RSCSS  Convocar a las IES que no han podido participar en las reuniones nacional y regionales, para concretar su participación por medios virtuales para la difusión de informes, acuerdos y acciones recomendadas por la RENASEC y la RSCSS.

 Contribuir en la conformación de la Agenda RENASEC 2011: Esquemas de seguridad informática en IES, Grupos de trabajo especializados, estándares, proyecto amparo.  Contribuir con el diagnóstico de seguridad informática regional y nacional que entre otros aspectos determinará: situación del personal en las IES,  Promover la implementación de la infraestructura de herramientas colaborativas para la RSCSS y para la RENASEC, como son foros, videoconferencias y espacios de producción de radio por Internet (podcast).

Difusión de estrategias de seguridad en Tecnologías de Información para el desarrollo de redes de conocimiento. Trabajo Presentado en el IX Congreso de la RIDIT, octubre de 2009  Facilitar el acceso ágil a la información estratégica en materia de seguridad en Cómputo es un objetivo prioritario que incide directamente en el nivel de seguridad de las Instituciones de Educación Superior;  Por ello la Red de Seguridad en cómputo Sur-sureste trabaja en estrategias de difusión de la seguridad de las Tecnologías de información que permitan contribuir al desarrollo de otras redes de conocimiento en el país.