SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

NUEVAS FORMAS DE DELINCUENCIA
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
RED BOTNET.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Seguridad Informática y
Delitos informáticos reconocidos en México
SERVICIO DE ATENCIÓN AL PACIENTE ( SAP )
Análisis y gestión de riesgos en un Sistema Informático
Uno de los primeros aspectos que conviene destacar, al abordar el tema de las tecnologías de la información y la comunicación (TIC) desde la óptica educativa,
PRIVACIDAD EN INTERNET
Organizaciones, administración y la empresa en red.
Delitos Informáticos o
Tema 1 – Adopción de pautas de seguridad informática
PROPUESTA Institucionalidad mínima para las Iglesias locales.
La Integración de SUNAT en las Iniciativas de Transparencia de las Industrias Extractivas (EITI) Lima, Octubre 2014.
Regulación Básica: Artículo 18.4 Constitución Española (Derecho Fundamental) Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter.
4.3 Los derechos humanos frente a las Tics.
Gestión de incidentes en INTECO- CERT Colaboración con Hosting / ISPs GORE5. Bilbao. Javier Berciano (Coordinador de Servicios Reactivos y Operaciones)
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
1.La Ley existe a partir del 18 de febrero de Fue aprobada en el Congreso de la República como Decreto Número Su objeto prevenir, reprimir,
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MY. FREDY BAUTISTA GARCIA
De los clientes potenciales, debe tenerse en cuenta que es posible que sean personas naturales que actúen como consumidores finales, así como pueden ser.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
"Federalismo y desarrollo económico en el Bicentenario de la Patria" AGOSTO 2010.
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Tus 10 comportamientos digitales
Introducción a la investigación de mercados
UNIVERSIDAD ESTATAL DE MILAGRO
¿QUÉ ES UNA ESTRATEGIA? ¿QUÉ ES LOGISITCA?
Contenidos Informática 4º ESO
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
Estrategia Sociedad de la Información Grupo: CYBERDELITOS Participantes: CONATEL / AEDIT / CETID Julio 2006.
CODUCTA DIGITAL.
Con la evolución de la sociedad y el desarrollo de la industria, inicia una nueva era marcada fundamentalmente por la innovación en el campo de la tecnología,
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
DERECHOS HUMANOS: GARANTIAS CONSTITUCIONALES
BASE DE DATOS.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
INNOVACIÓN EN LAS TECNOLOGÍAS EDUCATIVAS
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
Auditoria Computacional
Sistemas de Gestión de Tecnologías de la Información La información contenida en el presente documento es de carácter confidencial y privilegiada, por.
Estrategias de ciberseguridad Comparación internacional
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
En MOZ AGENCIAS ADUANALES
La educación a distancia es una forma de enseñanza en la cual los estudiantes no requieren asistir físicamente al lugar de estudios. En este sistema de.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
SEXTING SEXTING : El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de un nuevo mercado que define la “economía digital”,
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
MÉXICO ANTE LA EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL (ESCI) Sra. Ana Teresa Aranda Orozco Directora General del Sistema Nacional para el Desarrollo Integral.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
LAS COMPRA S ONLINE EVOLUCI ÓN SOCIO - TECNOLÓ GICA HISTORIA EVOLUCI ÓN COMPRA ONLINE VENTAJA S INCONVE NIENTES LOS CONSUMI DORES MEDIOS DE PAGO OBLIGACI.
ASPECTOS GENERALES  Existe una mayor dependencia de los mecanismos privados de protección.  Incremento en la adquisición de bienes y servicios destinados.
Ciberpederastia Grupo CoSuAn Sugey Nicolás Santacruz María de Codés Arribas Díaz Andrea-Cayetana Solano Molinero.
Transcripción de la presentación:

SEGURIDAD EN LA RED

Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas. El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.

Seguridad en las empresas El establecimiento de una política de seguridad informática es una necesidad para las empresas que utilizan las redes como una forma de mejora en procesos y de poder competir en un mundo globalizado. Las políticas vienen a representar una forma de hacer y manejar a consciencia todos los aspectos tecnológicos de la organización ya que de no hacerlo así podrían ocasionar serios problemas a la organización. Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa. Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes. Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa. Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes.

Delitos informáticos Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber: Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber: Las amenazas. Las amenazas. Los delitos de exhibicionismo y provocación sexual. Los delitos de exhibicionismo y provocación sexual. Los delitos relativos a la prostitución y corrupción de menores. Los delitos relativos a la prostitución y corrupción de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal. Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-. Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-. Las estafas. Las estafas.

Como denunciarlos Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social: Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social: Operación RONNIE, que permitió esclarecer el mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación RONNIE, que permitió esclarecer el mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles. Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles.

INTECO INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas Tecnologías de la Información y la Comunicación (TIC) en España, en clara sintonía con Europa. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas Tecnologías de la Información y la Comunicación (TIC) en España, en clara sintonía con Europa.

Menú de Inteco En el menú de INTECO podremos encontrar muchas cantidad de apartados, que cada una ofrece una serie de información para poder proteger tus datos En el menú de INTECO podremos encontrar muchas cantidad de apartados, que cada una ofrece una serie de información para poder proteger tus datos