El documento describe las leyes de México relacionadas con delitos informáticos y electrónicos, incluyendo el Código Penal Federal, que tipifica estos delitos. Se establecen sanciones como multas y prisión para delitos como acceder o modificar sistemas sin autorización, robar información, interrumpir comunicaciones, y más. También se mencionan reformas a otras leyes para mejorar la protección contra estos delitos.
Este documento describe las leyes de México relacionadas con los delitos informáticos y electrónicos. El Código Penal Federal tipifica estos delitos y establece sanciones como multas y prisión para aquellos que accedan o modifiquen sistemas de información sin autorización o copien información confidencial. La ley también se ha actualizado para abordar nuevos delitos como los ataques de denegación de servicio y la propagación de virus informáticos.
La ley colombiana 1273 de 2009 tipificó delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales y transferencia no consentida de activos mediante manipulación informática, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley busca proteger la información y sistemas ante conductas cada vez más comunes como el phishing y clonación de tarjetas, de las que las empresas colombianas perdieron más de 6.6 billones de pesos en 2007.
La Ley 1273 de 2009 tipifica los delitos informáticos en Colombia e impone sanciones como prisión y multas. Esta ley modifica el Código Penal para crear un nuevo bien jurídico llamado "De la Protección de la Información y de los Datos" y divide los delitos en dos capítulos: atentados contra la confidencialidad, integridad y disponibilidad de datos y sistemas; y atentados informáticos e infracciones. La ley busca preservar los sistemas de tecnología de la información ante los crecientes delitos
La Ley 1273 de 2009 tipificó como delitos en Colombia conductas relacionadas con el manejo de datos personales e información a través de sistemas informáticos, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web, con el fin de proteger la información y preservar los sistemas que utilizan tecnologías de la información.
El documento define los delitos informáticos y describe las leyes colombianas relacionadas. Explica que la Ley 1273 de 2009 establece penas para delitos como acceso abusivo a sistemas, daño informático, violación de datos personales. También cubre derechos de autor y propiedad intelectual en el contexto de la informática.
Colombia actualizó su código penal para incluir delitos informáticos como acceso abusivo a sistemas, daño informático y violación de datos personales, con penas de prisión de hasta 120 meses. La Ley 1273 de 2009 tipificó estas conductas y obliga a las empresas a proteger la información y blindarse legalmente. Además, crea conciencia sobre el manejo responsable de datos ante los avances tecnológicos.
El documento discute la naturaleza jurídica del bien jurídico tutelado de la información y los delitos informáticos en Colombia según la Ley 1273 de 2009. Explica que existe un debate entre quienes consideran que no hay un bien jurídico protegido y quienes afirman que los delitos informáticos afectan efectivamente el bien jurídico de la información. También resume los principales artículos de la ley que definen delitos como acceso abusivo, daño informático y violación de datos personales.
Legislación informática en colombia y en Méxicomagortizm
La Ley 1273 de 2009 en Colombia creó nuevos delitos informáticos relacionados con la protección de datos e información, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley tipificó conductas como el acceso abusivo a sistemas, daño a datos, violación de datos personales, y estafas mediante transferencias no consentidas, con el fin de proteger los sistemas y datos de las personas y empresas. Las empresas deben asegurarse de cumplir con esta ley al manejar y proteger datos personales e información.
Este documento describe las leyes de México relacionadas con los delitos informáticos y electrónicos. El Código Penal Federal tipifica estos delitos y establece sanciones como multas y prisión para aquellos que accedan o modifiquen sistemas de información sin autorización o copien información confidencial. La ley también se ha actualizado para abordar nuevos delitos como los ataques de denegación de servicio y la propagación de virus informáticos.
La ley colombiana 1273 de 2009 tipificó delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales y transferencia no consentida de activos mediante manipulación informática, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley busca proteger la información y sistemas ante conductas cada vez más comunes como el phishing y clonación de tarjetas, de las que las empresas colombianas perdieron más de 6.6 billones de pesos en 2007.
La Ley 1273 de 2009 tipifica los delitos informáticos en Colombia e impone sanciones como prisión y multas. Esta ley modifica el Código Penal para crear un nuevo bien jurídico llamado "De la Protección de la Información y de los Datos" y divide los delitos en dos capítulos: atentados contra la confidencialidad, integridad y disponibilidad de datos y sistemas; y atentados informáticos e infracciones. La ley busca preservar los sistemas de tecnología de la información ante los crecientes delitos
La Ley 1273 de 2009 tipificó como delitos en Colombia conductas relacionadas con el manejo de datos personales e información a través de sistemas informáticos, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web, con el fin de proteger la información y preservar los sistemas que utilizan tecnologías de la información.
El documento define los delitos informáticos y describe las leyes colombianas relacionadas. Explica que la Ley 1273 de 2009 establece penas para delitos como acceso abusivo a sistemas, daño informático, violación de datos personales. También cubre derechos de autor y propiedad intelectual en el contexto de la informática.
Colombia actualizó su código penal para incluir delitos informáticos como acceso abusivo a sistemas, daño informático y violación de datos personales, con penas de prisión de hasta 120 meses. La Ley 1273 de 2009 tipificó estas conductas y obliga a las empresas a proteger la información y blindarse legalmente. Además, crea conciencia sobre el manejo responsable de datos ante los avances tecnológicos.
El documento discute la naturaleza jurídica del bien jurídico tutelado de la información y los delitos informáticos en Colombia según la Ley 1273 de 2009. Explica que existe un debate entre quienes consideran que no hay un bien jurídico protegido y quienes afirman que los delitos informáticos afectan efectivamente el bien jurídico de la información. También resume los principales artículos de la ley que definen delitos como acceso abusivo, daño informático y violación de datos personales.
Legislación informática en colombia y en Méxicomagortizm
La Ley 1273 de 2009 en Colombia creó nuevos delitos informáticos relacionados con la protección de datos e información, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley tipificó conductas como el acceso abusivo a sistemas, daño a datos, violación de datos personales, y estafas mediante transferencias no consentidas, con el fin de proteger los sistemas y datos de las personas y empresas. Las empresas deben asegurarse de cumplir con esta ley al manejar y proteger datos personales e información.
La ley colombiana 1273 de 2009 tipificó delitos relacionados con información y datos, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web, con el fin de proteger la información y sistemas de las empresas y los ciudadanos.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Analisis comparativo de la nueva ley de delitosdaniela zapana
Este documento analiza la nueva Ley de Delitos Informáticos en el Perú y la compara con legislación internacional. Resalta que la ley busca prevenir conductas ilegales que afecten sistemas y datos informáticos. Sin embargo, también presenta problemas como ser demasiado ambigua y poder afectar derechos. El bien jurídico protegido por la ley son los sistemas y datos informáticos, pero existen opiniones encontradas sobre esto. Finalmente, se explica la diferencia entre delitos informáticos y delitos computacionales.
El documento hace un análisis comparativo de la nueva Ley de Delitos Informáticos y su ley modificatoria con la legislación comparada. Explora los pros y contras de la norma, la cual se considera crítica para los derechos fundamentales al regular delitos como el grooming. También distingue entre delitos informáticos y computacionales, y examina los bienes jurídicos protegidos por la ley.
El documento define los delitos informáticos y describe la ley colombiana que los regula. La ley 1273 de 2009 tipificó conductas relacionadas con el manejo de datos personales como delitos punibles con prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos informáticos y dividió los tipos penales en dos capítulos: atentados contra sistemas y datos, e infracciones informáticas.
El documento realiza un análisis comparativo de la Ley de Delitos Informáticos peruana y la legislación comparada de otros países. Explica las principales modificaciones que introdujo la Ley 30171 a la Ley 30096 en Perú, como precisar los tipos penales e incorporar elementos subjetivos. Luego, resume brevemente las leyes de delitos informáticos en Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
La ley 1273 de Colombia tipifica delitos relacionados con el manejo de datos personales y sistemas informáticos. Adiciona un título al código penal con dos capítulos que describen conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos. Las empresas deben adecuar sus contratos, políticas y capacitaciones para proteger la información de acuerdo con esta ley.
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
El documento resume la legislación colombiana sobre delitos informáticos. Explica que la Ley 1273 de 2009 tipificó varios delitos como acceso abusivo a sistemas, daño informático, uso de software malicioso y violación de datos personales. También describe agravantes como cometer estos delitos en sistemas estatales o financieros, o para fines terroristas.
La Ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos y estableció penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos utilizando medios electrónicos. La ley busca proteger la información y los datos, y obliga a empresas a blindarse jurídicamente y asegurar el manejo legal de datos personales de empleados para evitar incur
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
La Ley 1273 de 2009 en Colombia creó nuevos delitos informáticos y aumentó las penas por este tipo de crímenes. Estableció delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. Además, incrementó las penas si los delitos se cometieron en sistemas estatales o revelando información en perjuicio de otros.
La Ley 1273 de 2009 modifica el Código Penal colombiano para crear nuevos delitos relacionados con la protección de la información y los datos. Establece penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por delitos como acceso no autorizado a sistemas, daño informático, violación de datos personales y transferencia no consentida de activos. Además, agrava las penas para quienes cometan estos delitos siendo responsables de la administración de la información o con fines terroristas.
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
Este documento presenta un resumen de tres oraciones de un documento sobre la responsabilidad civil de los intermediarios y prestadores de servicios de internet. El documento analiza el marco legal aplicable a los contratos informáticos en la República Dominicana, incluyendo leyes sobre telecomunicaciones, propiedad intelectual, comercio electrónico, protección de datos personales y crímenes cibernéticos. Explica los tipos de responsabilidad que pueden surgir para los intermediarios y prestadores, como la responsabilidad contractual, delictual o cuasi-del
Este documento define la legislación informática y los delitos informáticos. Explica que la legislación informática son las leyes, normas y reglas creadas para regular el tratamiento de la información. Define varios tipos de delitos informáticos como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, intervención de correo electrónico y obtención de información. También lista más de 20 ejemplos de leyes y normas mexicanas que regulan la actividad informática.
Este documento define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información, y define los delitos informáticos como acciones penadas por las leyes. Explica algunos delitos informáticos comunes como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, y menciona algunas leyes mexicanas que regulan estas actividades, como el Código Penal Federal y la Ley Federal de Derecho de Autor.
La ley colombiana 1273 de 2009 tipificó delitos relacionados con información y datos, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web, con el fin de proteger la información y sistemas de las empresas y los ciudadanos.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Analisis comparativo de la nueva ley de delitosdaniela zapana
Este documento analiza la nueva Ley de Delitos Informáticos en el Perú y la compara con legislación internacional. Resalta que la ley busca prevenir conductas ilegales que afecten sistemas y datos informáticos. Sin embargo, también presenta problemas como ser demasiado ambigua y poder afectar derechos. El bien jurídico protegido por la ley son los sistemas y datos informáticos, pero existen opiniones encontradas sobre esto. Finalmente, se explica la diferencia entre delitos informáticos y delitos computacionales.
El documento hace un análisis comparativo de la nueva Ley de Delitos Informáticos y su ley modificatoria con la legislación comparada. Explora los pros y contras de la norma, la cual se considera crítica para los derechos fundamentales al regular delitos como el grooming. También distingue entre delitos informáticos y computacionales, y examina los bienes jurídicos protegidos por la ley.
El documento define los delitos informáticos y describe la ley colombiana que los regula. La ley 1273 de 2009 tipificó conductas relacionadas con el manejo de datos personales como delitos punibles con prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos informáticos y dividió los tipos penales en dos capítulos: atentados contra sistemas y datos, e infracciones informáticas.
El documento realiza un análisis comparativo de la Ley de Delitos Informáticos peruana y la legislación comparada de otros países. Explica las principales modificaciones que introdujo la Ley 30171 a la Ley 30096 en Perú, como precisar los tipos penales e incorporar elementos subjetivos. Luego, resume brevemente las leyes de delitos informáticos en Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
La ley 1273 de Colombia tipifica delitos relacionados con el manejo de datos personales y sistemas informáticos. Adiciona un título al código penal con dos capítulos que describen conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos. Las empresas deben adecuar sus contratos, políticas y capacitaciones para proteger la información de acuerdo con esta ley.
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
El documento resume la legislación colombiana sobre delitos informáticos. Explica que la Ley 1273 de 2009 tipificó varios delitos como acceso abusivo a sistemas, daño informático, uso de software malicioso y violación de datos personales. También describe agravantes como cometer estos delitos en sistemas estatales o financieros, o para fines terroristas.
La Ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos y estableció penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos utilizando medios electrónicos. La ley busca proteger la información y los datos, y obliga a empresas a blindarse jurídicamente y asegurar el manejo legal de datos personales de empleados para evitar incur
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
La Ley 1273 de 2009 en Colombia creó nuevos delitos informáticos y aumentó las penas por este tipo de crímenes. Estableció delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. Además, incrementó las penas si los delitos se cometieron en sistemas estatales o revelando información en perjuicio de otros.
La Ley 1273 de 2009 modifica el Código Penal colombiano para crear nuevos delitos relacionados con la protección de la información y los datos. Establece penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por delitos como acceso no autorizado a sistemas, daño informático, violación de datos personales y transferencia no consentida de activos. Además, agrava las penas para quienes cometan estos delitos siendo responsables de la administración de la información o con fines terroristas.
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
Este documento presenta un resumen de tres oraciones de un documento sobre la responsabilidad civil de los intermediarios y prestadores de servicios de internet. El documento analiza el marco legal aplicable a los contratos informáticos en la República Dominicana, incluyendo leyes sobre telecomunicaciones, propiedad intelectual, comercio electrónico, protección de datos personales y crímenes cibernéticos. Explica los tipos de responsabilidad que pueden surgir para los intermediarios y prestadores, como la responsabilidad contractual, delictual o cuasi-del
Este documento define la legislación informática y los delitos informáticos. Explica que la legislación informática son las leyes, normas y reglas creadas para regular el tratamiento de la información. Define varios tipos de delitos informáticos como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, intervención de correo electrónico y obtención de información. También lista más de 20 ejemplos de leyes y normas mexicanas que regulan la actividad informática.
Este documento define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información, y define los delitos informáticos como acciones penadas por las leyes. Explica algunos delitos informáticos comunes como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, y menciona algunas leyes mexicanas que regulan estas actividades, como el Código Penal Federal y la Ley Federal de Derecho de Autor.
El documento describe los delitos informáticos, incluyendo su concepto, características y clasificación. Explica que los delitos informáticos son actos ilícitos que usan computadoras como instrumento o fin. Se clasifican en delitos que usan las computadoras como medio o como objetivo. También cubre la situación internacional y nacional sobre la regulación de estos delitos.
Este documento compara la legislación de delitos informáticos en Perú, Chile, México y Argentina. Explica que Perú tipificó delitos informáticos en el Código Penal en 2000, mientras que Chile fue el primer país de Sudamérica en actualizar su legislación sobre este tema en 1993. También analiza la legislación de México de 1999 y la de Argentina, que regula estos delitos tanto a nivel nacional como internacional. El documento propone reflexionar sobre los pros y contras de esta normativa y el bien jurídico que protege.
Este documento resume la legislación informática en el Perú y Estados Unidos. En el Perú, las principales leyes son la Ley de Protección de Datos Personales, la Ley de Delitos Informáticos y la Ley de Propiedad Intelectual. En Estados Unidos, las leyes federales más importantes son la Sección 1029 y Sección 1030 del Código Penal de los Estados Unidos, las cuales prohíben el fraude y actividades relacionadas con acceso no autorizado a sistemas.
Este documento resume la situación actual de la legislación informática en México. Aborda la regulación de varios temas clave como delitos informáticos, firma digital, correo electrónico, protección de bases de datos, evidencia digital, propiedad intelectual y contenido en internet. Explica las leyes que rigen estos temas y establecen sanciones por conductas como acceso no autorizado, destrucción de datos, fraude y robo de información personal. El objetivo es analizar cada área y armonizar las leyes mexicanas con los estándares internacional
El documento resume la legislación informática en México, incluyendo las leyes relacionadas como la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial. También describe las instituciones gubernamentales involucradas y los delitos informáticos como fraude, acceso no autorizado y reproducción no autorizada de programas. Finalmente, discute la necesidad de contar con un marco jurídico sólido para la seguridad informática en México.
El documento describe diferentes tipos de crímenes cibernéticos como fraude, spam y terrorismo virtual. Explica cómo varios países como Argentina, Colombia, España y México han creado leyes para tipificar y sancionar delitos informáticos como la alteración de datos, acceso ilegítimo a sistemas y revelación de secretos sin autorización. También menciona las pérdidas económicas causadas por estos delitos en Colombia.
El documento describe los diferentes tipos de crímenes cibernéticos y cómo son tratados legalmente en varios países. Se dividen los crímenes cibernéticos en aquellos que tienen como objetivo redes informáticas y aquellos que usan ordenadores como medio. También se mencionan ejemplos específicos como fraude, spam y terrorismo virtual, y cómo son tratados en la legislación de Argentina, Colombia, España, México y Estados Unidos.
El documento describe los diferentes tipos de crímenes cibernéticos y cómo son tratados legalmente en varios países. Se dividen los crímenes cibernéticos en aquellos que tienen como objetivo redes informáticas y aquellos que usan ordenadores como medio. También se explican conceptos como fraude cibernético, spam y terrorismo virtual, y cómo son tratados en la legislación de Argentina, Colombia, España y México.
El documento describe los delitos informáticos y la Ley 1273 de 2009 en Colombia. Define los delitos informáticos y explica que la ley creó nuevos tipos penales relacionados con estos delitos. Incluye resúmenes de varios artículos de la ley que describen delitos específicos y sus penas asociadas. Concluye que la ley es una herramienta importante para enfrentar legalmente los retos de los delitos informáticos.
El documento describe diferentes tipos de crímenes cibernéticos como el spam, fraude, daño de datos y terrorismo virtual. Explica cómo varios países como Argentina, Colombia, España y México han creado leyes para tipificar y sancionar estos delitos informáticos.
La ley de delitos informáticos deroga los delitos informáticos anteriores y presenta nuevos tipos penales inspirados en la Convención de Budapest. Estos nuevos delitos protegen bienes como la confidencialidad, integridad y disponibilidad de la información y los sistemas informáticos. El acceso ilícito sanciona el acceso no autorizado a un sistema vulnerando las medidas de seguridad, mientras que otros delitos incluyen ataques a la integridad de datos e sistemas e interceptación de información.
Este documento presenta una investigación sobre los delitos informáticos en Colombia. Explica que el Código Penal Colombiano no hace referencia explícita a estos delitos pero cubre algunas conductas relacionadas. También describe las leyes 527 de 1999 y 527/99 que reconocen la validez legal de los mensajes de datos y su fuerza probatoria. Finalmente, detalla varios tipos de delitos informáticos y las penas asociadas.
Legislacion de los delitos informaticosramossaraim
Este documento presenta una introducción a la legislación de delitos informáticos en México. Explica brevemente el historial de este tipo de delitos y luego describe las leyes y códigos penales de varias entidades federativas mexicanas que prevén y sancionan delitos informáticos como el acceso no autorizado a sistemas, la falsificación de documentos electrónicos y el uso indebido de información confidencial.
Este documento define los delitos informáticos y tipos de delitos como virus, gusanos y acceso no autorizado. Explica que la ley colombiana no define específicamente los delitos informáticos pero regula algunos casos como acceso abusivo a redes. También cubre temas como pruebas digitales, restricciones en investigaciones y ejemplos de delitos informáticos regulados en la ley como acceso abusivo a sistemas y obstaculización de redes.
La ley de delitos informáticos tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas o redes, la interceptación de datos, el uso de software malicioso y la violación de datos personales. Establece penas de prisión de 4 a 8 años y multas de 100 a 1.000 salarios mínimos para los delincuentes informáticos. El Código Penal Colombiano no menciona explícitamente los delitos informáticos pero recoge conductas que podrían entenderse como tales.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
Este documento resume las medidas legales y de derechos humanos para combatir el ciberdelito. Recomienda que los países ratifiquen la Convención de Cibercrimen del Consejo de Europa y cooperen internacionalmente. También enfatiza proteger la privacidad y los derechos humanos durante las investigaciones, y aumentar la conciencia de seguridad entre los usuarios.
Este documento discute el ciberdelito y las medidas legales para abordarlo. Brevemente describe cómo el avance tecnológico ha dado lugar a nuevos delitos cibernéticos transfronterizos y técnicamente sofisticados. Luego resume algunas medidas legales internacionales y nacionales para combatir estos delitos, como la Convención de Cibercrimen y ampliar la legislación interna, asegurando los derechos humanos y la privacidad. Finalmente, distingue entre delitos informáticos y computacionales según el
A economia está se tornando cada vez mais digital, à medida que as empresas adotam novas tecnologias e modelos de negócios. Embora a economia tradicional ainda seja importante, a digital está crescendo rapidamente e transformando setores inteiros. Empresas precisam se adaptar às novas tendências para sobreviver nesse ambiente em constante mudança.
El documento describe varios de los sitios de comercio electrónico más populares, incluyendo Amazon, el líder original en el espacio; eBay, para subastas de artículos; Alibaba, el mayor sitio de China; Apple.com, que vende exitosamente productos como el iPhone; Rakuten, el mayor de Japón; Walmart, que ha fortalecido su presencia en línea; HP, el mayor vendedor de PC; y Mercado Libre, el más grande de América Latina.
Alibaba Group es un consorcio privado con sede en Hangzhou, China, dedicado al comercio electrónico e incluye portales B2B y B2C como Alibaba.com y Taobao, así como servicios de pago en línea y almacenamiento en la nube. Para 2012, los portales de Alibaba manejaban más ventas que eBay y Amazon juntos. Alibaba buscó una oferta pública en Estados Unidos después de un acuerdo fallido en Hong Kong, y finalmente salió a bolsa en Wall Street en 2014 en la mayor OPV de la histor
Este documento describe varios modelos de comercio electrónico como tiendas electrónicas directas al consumidor como Avon, proveedores de servicios en línea como Gmail, subastas electrónicas como las utilizadas por GE, centros comerciales electrónicos, catálogos en línea como los de Falabella, escaparates virtuales implementados por Adidas, y buscadores comerciales como Google.
Este documento explica qué son los dominios de Internet, los cuales permiten identificar empresas, personas u organizaciones en la web. Existen dos tipos principales de dominios: genéricos (.com, .net, etc.) que no pertenecen a un país en particular, y territoriales (.es, .fr, etc.) que están asociados a una nación. Cualquier persona o empresa puede registrar su propio nombre de dominio a través de proveedores, pagando una cuota anual que les da derechos de uso por cierto período.
El documento presenta definiciones de varios conceptos relacionados con el marketing electrónico y el comercio en línea. En primer lugar, define el marketing electrónico como el uso de estrategias y técnicas que permiten la promoción y venta de productos y servicios a través de medios electrónicos como Internet. Luego, explica que el comercio electrónico involucra la compra y venta de bienes y servicios a través de medios electrónicos como Internet. Finalmente, señala que el negocio electrónico se refiere a la gestión emp
A economia está se tornando cada vez mais digital, à medida que as empresas adotam novas tecnologias e modelos de negócios. Embora a economia tradicional ainda seja importante, a digital está crescendo rapidamente e transformando setores inteiros. Empresas precisam se adaptar para aproveitar as oportunidades da era digital.
El documento describe algunos de los sitios de comercio electrónico más importantes a nivel mundial, incluyendo Amazon, eBay, Alibaba, Apple.com, Rakuten, Wal-Mart, Hewlett-Packard y Mercado Libre. Cada uno se ha posicionado como líder en su sector gracias a su enfoque en el comercio en línea, ofreciendo una amplia variedad de productos a clientes de todo el mundo.
Este documento presenta varios modelos de comercio electrónico utilizados por empresas como Avon, Gmail, GE, Delta, Falabella y Adidas. Describe brevemente los modelos de tienda electrónica directa al consumidor, proveedores de correo electrónico, subastas electrónicas, centros comerciales virtuales, catálogos en línea y escaparates interactivos. También menciona que Google utiliza el algoritmo PageRank para clasificar los resultados de búsqueda según la importancia y popularidad de las páginas web.
Alibaba Group es un consorcio privado con sede en Hangzhou, China, dedicado al comercio electrónico. Opera varios portales de comercio electrónico B2B y B2C como Alibaba.com y Taobao, así como servicios de pago en línea como Alipay. Es la empresa de comercio electrónico más grande de China y una de las mayores del mundo.
Los dominios de Internet permiten identificar empresas, personas u organizaciones en la web asignándoles nombres únicos. Existen dos tipos de dominios: genéricos como .com y .net que no pertenecen a países específicos, y territoriales como .es y .fr que están asociados a una nación. Cualquier persona puede registrar su propio dominio a través de un proveedor de dominios pagando una cuota anual, lo que les da derechos sobre el nombre durante ese período.
La mercadotecnia electrónica se refiere a las estrategias y técnicas que utilizan herramientas electrónicas como Internet para posicionar una marca y ayudar a los objetivos de un negocio. Incluye el marketing por correo electrónico y el uso de medios electrónicos para la promoción y venta de productos y servicios. El comercio electrónico permite la compra y venta de bienes y servicios a través de Internet u otras redes, mientras que el negocio electrónico se refiere al uso de las tecn
El Viaje | Charla de SEO para WordPress | WordPress Valencia | WaycoEricjorge Sp
En la presentación que di en WordPress Valencia, en el coworking de Waico Abastos, utilicé mi viaje a Japón como metáfora para explicar los principios del SEO para WordPress.
Me presenté como Eric Jorge Seguí Parejo, un programador y experto en SEO desde 2010, compartiendo mi pasión por el marketing digital y la automatización. Hablé sobre la necesidad de invertir en SEO para alcanzar una mayor audiencia y cumplir nuestras metas, comparándolo con la planificación necesaria para un viaje exitoso.
Describí WordPress como la "katana perfecta" para el SEO, destacando su facilidad de uso, amplia gama de plugins y fuerte comunidad de soporte. Luego, discutí la importancia del keyword research y la identificación de problemas técnicos y de contenido, utilizando herramientas como crawlers y dashboards.
Expliqué cómo una estructura de navegación intuitiva y URLs amigables son esenciales, comparando la planificación de contenidos con la organización de un itinerario de viaje. Abordé aspectos técnicos del SEO como la optimización de imágenes, el uso de CDNs y la configuración correcta de archivos robots.txt y sitemaps. Mencioné la importancia de los enlaces internos y una estrategia efectiva de link building para mejorar la autoridad y visibilidad del sitio web.
Ofrecí consejos prácticos, como la calendarización de contenidos y el uso de herramientas como Surfer SEO para mantener la web activa y relevante. Terminé la charla con reflexiones inspiradoras, animando a los asistentes a ver el SEO como un viaje emocionante lleno de aprendizaje, y agradeciéndoles por su participación.
Esta presentación no solo buscó educar sobre SEO, sino también motivar a los asistentes a utilizar WordPress como una herramienta poderosa en su camino hacia una mejor visibilidad en línea.
1. Leyes
Código Penal Federal
Debemos destacar que en el Derecho Positivo Mexicano,
el Código Penal Federal, es la Ley federal en la
Legislación Mexicana que tipifica con mayor
abundamiento a los delitos informáticos y electrónicos,
por lo tanto, considero ˙tal y necesario establecer el texto
tal y como en dicha ley se encuentra, a fin de comprobar
lo establecido en el Capítulo primero de esta
investigación.
Libro Segundo
Título Noveno. Revelaciones secretos y acceso ilícito a
sistemas y equipos de informática
Capítulo II: acceso ilícito a sistemas y equipos de
informática
Artículo 211 bis 1: Al que sin autorización modifique,
destruya o provoque pérdida de información contenida
en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrá· de seis
meses a dos años de prisión y de 100 a 300 días multa.
Al que sin autorización conozca o copia información
contenida en sistemas fue equipos de informática
protegidos por algún mecanismo la, se le impondrá· de
tres meses a un año de prisión y de 50 a 150 días multa.
Artículo 211 bis 2: Al que sin autorización modifique,
destruya o provoque pérdida de información contenida
2. en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le
impondrán de cuatro años de prisión y de doscientos a
seiscientos días de multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática del
Estado, protegidos por algún mecanismo de seguridad,
se le impondrán de seis meses a dos años de prisión y de
cien a trescientos días multa.
Artículo 211bis 3: Al que estando autorizado para acceder
a sistemas y equipos de informática del Estado,
indebidamente modifique, destruya o provoque pérdida
de información que contengan, se le impondrán de dos a
ocho años de prisión y de trescientos a novecientos días
multa.
Al que estando autorizado para acceder a sistemas y
equipos de informática del Estado, indebidamente copie
información que contengan, se le impondrán de uno a
cuatro años de prisión y de ciento cincuenta a
cuatrocientos cincuenta días multa.
Debido a la incompleta tipificación de los delitos
informáticos y electrónicos en el Código Penal Federal, el
17 de Mayo de 1999, el legislador considera algunos
Artículos a fin de esclarecer un poco las sanciones
aplicables para determinado tipo de conductas
relacionadas con los tipos penales anteriormente
descritos, quedando así de la siguiente manera:
3. Reformas al Código Penal Federal publicadas en el Diario
Oficial de la Federación el 17 de mayo del año 1999,
Artículo 167.- Se impondrán de uno a cinco años de
prisión y de cien a diez mil días multa:
II. Al que destruya o separe uno o más postes, aisladores,
alambres, máquinas o aparatos, empleados en el servicio
de telégrafos; cualquiera de los componentes de la red
pública de telecomunicaciones, empleada en el servicio
telefónico, de conmutación o de radio comunicación, o
cualquier componente de una instalación de producción
de energía magnética o electromagnética o sus medios
de transmisión.
VI. Al que dolosamente o con fines de lucro, interrumpa o
interfiera las comunicaciones, alámbricas, inalámbricas o
de fibra Óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transfieran señales
de audio, de video o de datos.
Artículo 168-bis.- Se impondrán de seis meses a dos
años de prisión y de trescientos a tres mil días multa, a
quien sin derecho:
Internet: su ley aplicable y competencia
Se considera conveniente la aplicación de la ley del lugar
en el cual se producen los efectos ya sea esta de tipo
penal o civil.
4. Es claro que para toda norma penal, su fin es un
desarrollo teórico de normas penales que dependen de la
aplicación de la política criminal de cada entidad
federativa, lo ideal sería lograr el acuerdo internacional
que permitiera la persecución penal de los delitos
cometidos en la Red, posiblemente con la intervención de
la Organización Mundial de la Propiedad Intelectual pero
hasta que esta situación ocurra, sería recomendable
adoptar normas similares a las descritas anteriormente
para combatir las posibles violaciones de derechos
intelectuales de Internet que se encuentran de moda y
que no hacen otra cosa que disminuir la creatividad por
falta de incentivos reales y sensación de falta de
protección a los autores y creadores. Así mismo no dejo
de señalar que tanto en la Ley de Instituciones de Crédito
como en la Ley Federal de Derechos de Autor se han
tenido que realizar reformas y adiciones, a fin de tipificar
un poco sobre los delitos informáticos y electrónicos en
México.
-
-
-
5. - Ejemplos
- Por ejemplo, en la ley Federal del Derecho de Autor
publicada por decreto de 18 de diciembre de 1996, la
cual entre en vigor el 18 de marzo de 1997î6, en su
Capítulo IV se regula todo lo relativo a la protección
de los programas de computación, a las bases de
datos y a los derechos autorales relacionados con
ambos, en ella se define: lo que es un programa de
computación, su protección, sus derechos
patrimoniales, de arrendamiento, casos en los que el
usuario podrá· realizar copias del programa que
autorice el autor del mismo, las facultades de
autorizar o prohibir la reproducción, la autorización
del acceso a la información de carácter privado
relativa a las personas contenida en las de datos, la
publicación, reproducción, divulgación,
comunicación publica y transmisión de dicha
información, establece las infracciones y sanciones
que en materia de derecho de autor deben ser
aplicadas cuando ocurren ilícitos relacionados con
los citados programas, las bases de datos etcétera”.
- El mejor ejemplo es el ataque de denegación de
Servicios (Denial of Servicies o Distributed Denial of
Services), cuyo objetivo no es modificar, destruir o
provocar pérdida de información como
reiteradamente lo establece el Código Penal Federal,
sino simplemente imposibilitar o inhabilitar un
servidor temporalmente para que sus páginas o
contenidos no puedan ser vistos los cibernautas
mientras el servidor esta caído.
6. - Otro ejemplo podrían ser los virus, donde el
diseñador no tiene acceso directo a ninguna
computadora, ya que desencadena el daño enviando
el virus por correo electrónico o de maneras
similares.
7. SEGURIDAD PRIVADA
Según se indica en el preámbulo de la ley, la seguridad
de la información y las comunicaciones aparece por
primera vez configurada “no como actividad específica
de seguridad privada, sino como actividad compatible
que podrá ser desarrollada tanto por empresas de
seguridad como por las que no lo sean, y que, por su
incidencia directa en la seguridad de las entidades
públicas y privadas, llevará implícito el sometimiento a
ciertas obligaciones por parte de proveedores y
usuarios”.
En el artículo 6.6, dedicado a las “Actividades
compatibles”, se incluye una de las principales
novedades: “a las empresas, sean o no de seguridad
privada, que se dediquen a las actividades de seguridad
informática, entendida como el conjunto de medidas
encaminadas a proteger los sistemas de información a fin
de garantizar la confidencialidad, disponibilidad e
integridad de la misma o del servicio que aquellos
prestan, por su incidencia directa en la seguridad de las
entidades públicas y privadas, se les podrán imponer
reglamentariamente requisitos específicos para
garantizar la calidad de los servicios que presten”.
La seguridad pública es un servicio que debe brindar el
Estado para garantizar la integridad física de los
ciudadanos y sus bienes.
De esta forma, las fuerzas de seguridad del Estado se
encargan de prevenir la comisión de delitos y de
8. perseguir a los delincuentes, con la misión de
entregarlos al Poder Judicial. Este organismo tiene la
misión de aplicar los castigos que estipula la ley, que
pueden ir desde una multa económica hasta la pena de
muerte, según el país y la gravedad del delito.
ENCRIPTAMIENTO
Encriptar es una manera de codificar la información para
protegerla frente a terceros.
Por lo tanto la encriptación informática sería la
codificación la información de archivos o de un correo
electrónico para que no pueda ser descifrado en caso de
ser interceptado por alguien mientras esta información
viaja por la red.
Es por medio de la encriptación informática como se
codifican los datos. Solamente a través de un software de
descodificación que conoce el autor de estos
documentos encriptados es como se puede volver a
decodificar la información.
Por lo que la encriptación informática es simplemente la
codificación de la información que vamos a enviar a
través de la red (Internet). Para poder descodificarla
como dijimos es necesario un software o una clave que
sólo conocen el emisor y el receptor de esta información.
9. Ejemplos de tipos de encriptamiento:
Algunos de los usos más comunes de la encriptación son
el almacenamiento y transmisión de
información sensible como contraseñas, números de
identificación legal, números de tarjetas de crédito,
reportes administrativo-contables y conversaciones
privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de
Datos, es de vital importancia asegurar que la
Información viaje segura, manteniendo su autenticidad,
integridad, confidencialidad y el no repudio de la misma
entre otros aspectos.
Estas características solo se pueden asegurar utilizando
las Técnicas de Firma Digital Encriptada y la Encriptación
de Datos.
10. Métodos de Encriptación
Para poder Encriptar un dato, se pueden utilizar tres
procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los
datos que constituyen el documento y da como resultado
un número único llamado MAC. Un mismo documento
dará siempre un mismo MAC.
2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el
documento. Todo documento encriptado con una clave,
deberá desencriptarse, en el proceso inverso, con la
misma clave. Es importante destacar que la clave debería
viajar con los datos, lo que hace arriesgada la operación,
imposible de utilizar en ambientes donde interactúan
varios interlocutores.
Los criptosistemas de clave secreta se caracterizan
porque la clave de cifrado y la de descifrado es la misma,
por tanto la robustez del algoritmo recae en mantener el
secreto de la misma.
Sus principales características son:
11. Rápidos y fáciles de implementar
Clave de cifrado y descifrado son la misma
Cada par de usuarios tiene que tener una clave secreta
compartida
Una comunicación en la que intervengan múltiples
usuarios requiere muchas claves secretas distintas
Actualmente existen dos métodos de cifrado para
criptografía de clave secreta, el cifrado de flujo y el
cifrado en bloques.
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo
determinístico (RKG), genera una secuencia binaria (s)
cuyos elementos se suman módulo 2 con los
correspondientes bits de texto claro m, dando lugar a los
bits de texto cifrado c, Esta secuencia (c) es la que se
envía a través del canal. En recepción, B, con la misma
clave y el mismo algoritmo determinístico, genera la
misma secuencia cifrante (s), que se suma módulo 2 con
la secuencia cifrada (c), dando lugar a los bits de texto
claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro
elementos:
12. - Transformación inicial por permutación.
- Una función criptográfica débil (no compleja) iterada r
veces o "vueltas".
- Transformación final para que las operaciones de
encriptación y des encriptación sean simétricas.
- Uso de un algoritmo de expansión de claves que tiene
como objeto convertir la clave de usuario, normalmente
de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios
cientos de bits en total.
3. Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal,
solo conocida por su dueño) y la otra llamada Pública,
ambas relacionadas por una fórmula matemática
compleja imposible de reproducir. El concepto de
criptografía de clave pública fue introducido por Whitfield
Diffie y Martin Hellman a fin de solucionar la distribución
de claves secretas de los sistemas tradicionales,
mediante un canal inseguro. El usuario, ingresando su
PIN genera la clave Pública y Privada necesarias. La
clave Pública podrá ser distribuida sin ningún
inconveniente entre todos los interlocutores. La Privada
deberá ser celosamente guardada. Cuando se requiera
verificar la autenticidad de un documento enviado por
una persona se utiliza la Clave Publica porque el utilizó
su Clave Privada.
13. Hacker
Para otros usos de este término, véase Hacker
(desambiguación).
En informática, un hacker,1
es una persona que pertenece a
una de estas comunidades o subculturas distintas pero no
completamente independiente.
Gente apasionada por la seguridad informática. Esto
concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas ("White hats") y
a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC)
y el Laboratorio de Inteligencia Artificial del MIT.2
Esta
comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de
hackers.3 El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica,
centrada en el hardware posterior a los setenta y en el
software (juegos de computadora, crackeo de software,
la demoscene) de entre los ochenta/noventa.
14. Características de los Hackers
· Persona que disfruta con la exploración de los detalles
de los sistemas programables y cómo aprovechar sus
posibilidades; al contrario que la mayoría de los usuarios,
que prefieren aprender sólo lo imprescindible.
· El que programa de forma entusiasta (incluso obsesiva).
· Persona capaz de apreciar el valor del hackeo.
· Persona que es buena programando de forma rápida.
· Experto en un programa en particular, o que realiza
trabajo frecuentemente usando cierto programa; como en
«es un hacker de Unix.»
· La creencia en que compartir información es un bien
poderoso y positivo, y que es tarea ética de los hackers
compartir sus experiencias escribiendo código abierto
(«open source») y facilitando el acceso a la información y
los recursos de computación siempre que sea posible
· La creencia de que romper sistemas por diversión y
exploración está éticamente bien siempre que el hacker
no cometa un robo, un acto de vandalismo o vulnere la
confidencialidad.
15. CONSECUENCIAS DE LOS HACKERS
- El hacking suele ser la puerta de entrada para el
robo de datos, información o secretos comerciales
de las empresas, de sus clientes, proveedores o
personal.
- Pero, es muy importante que las empresas se
concienticen que existen y que les permiten prevenir
los diferentes daños; caso que estos se hayan
producido adoptar correctivos para reducirlos.
- lo cual implica saber claramente lo que se hace,
excluyéndose los casos de acceso accidental. No se
exige, en cambio, daño concreto alguno (vgr.,
borrado de datos, daño a los archivos o al sistema o
copia de obras intelectuales).
CONSECUENCIAS DE LOS VIRUS
Las consecuencias que se pueden presentar en los
equipos dependerán del tipo de Virus cada uno de ellos
tiene las siguientes características:
Auto-Reproducirse para poder obtener copia de ellos
mismos sin que el usuario brinde su autorización
Poder para alojarse en algunos programas no
necesariamente dentro del que lo portaba.
Dañar disquetes o discos pues tienden a
sobrecalentarlos para que estos disminuyan su tiempo
de vida.
Memoria RAM Baja
16. Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se
encontraban antes del contagio.
Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues
también pueden camuflarse de esta forma es muy difícil
de detectar y más fácil para ellos expenderse en la
computadora, estos pueden permanecer cierto tiempo
inactivo esperando un evento para la replicación de el
mismo.
17. DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS
DE SERVICIOS EN INTERNET
Con la publicación de la LSSI, Ley 34/2002, de 11 de
julio, de servicios de la sociedad de la información y
de comercio electrónico aparecen nuevos derechos y
obligaciones para los prestatarios de los mismos. Estos
son los más importantes:
Los prestadores de servicios deben indicar en su página
web:
Su nombre o denominación social y datos de
contacto: Domicilio, dirección de correo electrónico y
cualquier otro dato que permita una comunicación
directa y efectiva, como por ejemplo un teléfono o un
número de fax.
Si la empresa está registrada en el Registro Mercantil
o cualquier otro registro público, deberá señalar
también el número de inscripción que le corresponda.
Su NIF.
Información sobre el precio de los productos,
indicando si incluye o no los impuestos aplicables,
gastos de envío y cualquier otro dato que deba
incluirse en cumplimiento de normas autonómicas
aplicables.
En el caso en que la actividad que se ejerza precise de
una autorización administrativa previa, los datos
relativos a la misma y los identificativos del órgano
encargado de su supervisión.
Si se ejerce una profesión regulada, los datos del
Colegio profesional y el número de colegiado, el título
18. académico y el Estado de la Unión Europea en que se
expidió y la correspondiente homologación, en su
caso.
Los códigos de conducta a los que esté adherido, en
su caso, y la forma de consultarlos electrónicamente.
Cuando los prestadores de servicios empleen
dispositivos de almacenamiento y recuperación de
datos en equipos terminales, informarán a los
destinatarios de manera clara y completa sobre su
utilización y finalidad, ofreciéndoles la posibilidad de
rechazar el tratamiento de los datos mediante un
procedimiento sencillo y gratuito.
Lo anterior no impedirá el posible almacenamiento o
acceso a datos con el fin de efectuar o facilitar
técnicamente la transmisión de una comunicación por
una red de comunicaciones electrónicas o, en la
medida que resulte estrictamente necesario, para la
prestación de un servicio de la sociedad de la
información expresamente solicitado por el
destinatario.
Los prestadores de servicios de intermediación no
tienen obligación de supervisar los contenidos que
alojan, transmiten o clasifican en un directorio de
enlaces, pero deben colaborar con las autoridades
públicas cuando se les requiera para interrumpir la
prestación de un servicio de la sociedad de la
información o para retirar un contenido de la Red.
Los prestadores de servicios de intermediación, no
son, en principio, responsables por los contenidos
ajenos que transmiten, alojan o a los que facilitan
acceso.
19. Pueden incurrir en responsabilidad si toman una
participación activa en su elaboración o si,
conociendo la ilegalidad de un determinado material,
no actúan con rapidez para retirarlo o impedir el
acceso al mismo.
A partir del 29 de marzo de 2008, los proveedores de
acceso a Internet están obligados a informar a sus
usuarios sobre los medios técnicos que permitan la
protección frente a las amenazas de seguridad en
Internet (virus informáticos, programas espías, spam)
y sobre las herramientas para el filtrado de contenidos
no deseados.
Asimismo, se obliga a dichos prestadores, así como a
los prestadores de servicios de correo electrónico, a
informar a sus clientes sobre las medidas de
seguridad que apliquen en la provisión de sus
servicios.
Los proveedores de acceso a Internet deberán
también informar a sus clientes sobre las posibles
responsabilidades en que puedan incurrir por el uso
de Internet con fines ilícitos.
Las anteriores obligaciones de información se darán
por cumplidas si el prestador incluye dicha
información en su página o sitio principal de Internet.
20. Transacción electrónica segura
Transacción electrónica segura o SET (del inglés, Secure
Electrónica Transacción) es un protocolo estándar para
proporcionar seguridad a una transacción con tarjeta de
crédito en redes de computadoras inseguras, en especial
Internet.
SET surge de una solicitud de estándar de seguridad por
VISA y MasterCard en febrero de 1996 y la especificación
inicial involucró a un amplio rango de compañías, tales
como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como
certificados digitales y criptografía de clave pública para
permitir a las entidades llevar a cabo una autenticación
entre sí y además intercambiar información de manera
segura.
SET fue muy publicitado a finales de la década de 1990
como el estándar de facto para el uso de tarjetas de
crédito. Sin embargo, no logró el éxito anunciado, debido
a la necesidad de instalar software cliente (por ejemplo,
una eWallet), y el costo y la complejidad de los
vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de
crédito comenzaron a promocionar un nuevo estándar
para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-
commerce que solo utilizan el protocolo SSL presentan
un bajo costo y simplicidad en su implementación sin
21. ofrecer la misma calidad de servicios criptográficos que
las nuevas alternativas.
Tipos de transacción
"Business to business" (entre empresas): las
empresas pueden intervenir como compradoras o
vendedoras, o como proveedoras de herramientas o
servicios de soporte para el comercio electrónico,
instituciones financieras, proveedores de servicios
de Internet, etc.
"Business to consumers" (Entre empresa y
consumidor): as empresas venden sus productos y
prestan sus servicios a través de un sitio Web a
clientes que los utilizarán para uso particular.
"Consumers to consumers" (Entre consumidor y
consumidor): es factible que los consumidores
realicen operaciones entre sí, tal es el caso de los
remates en línea.
"Consumers to administrations" (Entre consumidor
y administración): los ciudadanos pueden
interactuar con las Administraciones Tributarias a
efectos de realizar la presentación de las
declaraciones juradas y/o el pago de los tributos,
obtener asistencia informativa y otros servicios.
"Business to administrations" (Entre empresa y
administración): las administraciones públicas
actúan como agentes reguladores y promotores del
comercio electrónico y como usuarias del mismo.
22. VENTAJAS DEL COMERCIO ELECTRÓNICO
Para las Empresas
Reducción de costo real al hacer estudio de mercado.
Desaparecen los límites geográficos y de tiempo.
Disponibilidad las 24 horas del día, 7 días a la semana,
todo el año.
Reducción de un 50% en costos de la puesta en marcha
del comercio electrónico, en comparación con el
comercio tradicional.
Hacer más sencilla la labor de los negocios con sus
clientes.
Reducción considerable de inventarios.
Agilizar las operaciones del negocio.
Proporcionar nuevos medios para encontrar y servir a
clientes.
Incorporar internacionalmente estrategias nuevas de
relaciones entre clientes y proveedores.
Reducir el tamaño del personal de la fuerza.
Menos inversión en los presupuestos publicitarios.
Reducción de precios por el bajo coste del uso de
Internet en comparación con otros medios
de promoción, lo cual implica mayor competitividad.
Cercanía a los clientes y mayor interactividad y
personalización de la oferta.
Desarrollo de ventas electrónicas.
Globalización y acceso a mercados potenciales de
millones de clientes.
Implantar tácticas en la venta de productos para crear
fidelidad en los clientes.
Para los clientes
Abarata costos y precios
23. Da poder al consumidor de elegir en un mercado global
acorde a sus necesidades
Un medio que da poder al consumidor de elegir en
un mercado global acorde a sus necesidades.
Brinda información pre-venta y posible prueba
del producto antes de la compra.
Inmediatez al realizar los pedidos.
Servicio pre y post-venta on-line.
Reducción de la cadena de distribución, lo que le
permite adquirir un producto a un mejor precio.
Mayor interactividad y personalización de la demanda.
Información inmediata sobre cualquier producto, y
disponibilidad de acceder a la información en el
momento que así lo requiera.
Permite el acceso a más información.
DESVENTAJAS DEL COMERCIO ELECTRÓNICO
Desconocimiento de la empresa. No conocer la
empresa que vende es un riesgo del comercio
electrónico, ya que ésta puede estar en otro país o en el
mismo, pero en muchos casos las "empresas" o
"personas-empresa" que ofrecen sus productos o
servicios por Internet ni siquiera están constituidas
legalmente en su país y no se trata más que de gente
que esta "probando suerte en Internet".
Forma de Pago. Aunque ha avanzado mucho el
comercio electrónico, todavía no hay una transmisión
de datos segura el 100%. Y esto es un problema pues
nadie quiere dar sus datos de la Tarjeta de Crédito por
Internet. De todos modos se ha de decir que ha
mejorado mucho.
Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea
sinónimo de compra, siempre ayuda a realizar una
compra.
24. El idioma. A veces las páginas web que visitamos están
en otro idioma distinto al nuestro; a veces, los avances
tecnológicos permiten traducir una página a
nuestra lengua materna. Con lo cual podríamos decir
que éste es un factor "casi resuelto". (Hay que añadir
que las traducciones que se obtienen no son
excelentes ni mucho menos, pero por lo menos nos
ayudan a entender de que nos están hablando o que
nos pretenden vender).
Conocer quien vende. Ya sea una persona o conocer de
qué empresa se trata. En definitiva saber quién es,
como es, etc. Simplemente es una forma inconsciente
de tener más confianza hacia esa empresa o persona y
los productos que vende.
Poder volver (post y pre-venta). Con todo ello podemos
reclamar en caso de ser necesario o pedir
un servicio "post-venta". Al conocerlo sabemos dónde
poder ir. El cliente espera recibir una atención "pre-
venta" o "post-venta".
Privacidad y seguridad. La mayoría de los usuarios no
confía en el Web como canal de pago. En la actualidad,
las compras se realizan utilizando el número de la
tarjeta de crédito, pero aún no es seguro introducirlo en
Internet sin conocimiento alguno. Cualquiera que
transfiera datos de una tarjeta de crédito mediante
Internet, no puede estar seguro de la identidad del
vendedor. Análogamente, éste no lo está sobre la del
comprador. Quien paga no puede asegurarse de que su
número de tarjeta de crédito no sea recogido y sea
utilizado para algún propósito malicioso; por otra parte,
el vendedor no puede asegurar que el dueño de la
tarjeta de crédito rechace la adquisición. Resulta
irónico que ya existan y funcionen correctamente
los sistemas de pago electrónico para las grandes
operaciones comerciales, mientras que
25. los problemas se centren en las operaciones pequeñas,
que son mucho más frecuentes.
26. RIESGOS ELECTRONICOS
La mayor cantidad de fraudes por manipulación que
sufren en este momento las empresas se originan en la
debilidad de los procesos de aseguramiento de la
integridad de la información contenida en los formatos
para el trámite de pagos, matrícula de proveedores,
modificaciones en los archivos maestros, etc. Rara vez
las organizaciones consideran que las áreas de Control
Interno o de Auditoría deban involucrarse en este tipo de
actividades; lo cual resulta siendo un costoso error.
Siempre hemos sugerido que en la etapa de diseño de los
procedimientos y documentos para la automatización de
procesos relacionados con la administración de recursos
financieros, se cuente con el apoyo de las dependencias
de Control Interno o de personas con conocimientos
acerca de los riesgos que se corren al depositar excesiva
confianza en los procesos de transferencia electrónica de
fondos, como los ofrecidos por las entidades bancarias.
El procedimiento para efectuar pagos por transferencia
electrónica, usualmente comienza con la matrícula de las
cuentas del beneficiario de dichos pagos en el sistema de
la empresa deudora. Para ello, basta con digitar los datos
del beneficiario, como son nombre, NIT, número de
cuenta y nombre de la entidad bancaria correspondiente.
Una vez hecho lo anterior, la persona autorizada prepara
una relación con los pagos a realizar, para que otra
persona diferente sea quien los apruebe y ordene la
distribución de los fondos entre las cuentas de cada
beneficiario de pagos.
27. Ejemplos de seguridad y confianza
La autenticación es el proceso mediante el cual se
confirma que quien se conecta y solicita acceso a un
servicio es realmente quien dice ser, es decir, el legítimo
usuario. Los siguientes elementos son los principales
encargados de autenticar el proceso desde su inicio (tras
la conexión con el servidor destino).
La elección de unos u otros dependerá siempre de la
infraestructura proporcionada por el comercio o banco
online y las posibilidades de la conexión o dispositivo
mediante el que se realice el proceso.
Claves de acceso
Hasta ahora, el elemento más utilizado para comprobar la
legitimidad del usuario que solicita realizar la transacción
ha sido el uso de claves de acceso. Existen multitud de
mecanismos que se han ido mejorando y adoptando lo
largo de los años, los ejemplos más significativos son:
• PIN (Personal Identification Number), número de
identificación personal o contraseña
• El número de identificación personal es la medida más
sencilla y clásica de identificación: el banco o tienda
online facilita una clave numérica o código alfanumérico
para identificarnos, que deberá ser introducido en el
formulario correspondiente en el momento de la
autenticación
.TAN (Transaction Autenticarían Number) o número de
autenticación de transacción Instituto Nacionalde
28. Tecnologías de la Comunicación. Se trata de una
evolución del PIN. Está formado por una lista o tabla de
códigos que, en función de las circunstancias, pueden
haber sido previamente generados y distribuidos de
manera física (papel o tarjetas) o distribuirse instantes de
la transacción a través de medios digitales o dispositivos
electrónicos. Encada transacción se solicitará una clave
distinta. Algunas variantes de este sistema son:
O mTAN: Antes de la transacción el banco envía el
número de identificación a través del móvil del cliente, en
un SMS por ejemplo.
o iTAN: Tabla de códigos que utiliza índices y que se
corresponde con las conocidas tarjetas de coordenadas
bancarias que facilitan las entidades para realizar la
confirmación de pagos o transacciones. Por ejemplo, se
puede solicitar introducir la clave correspondiente con la
fila C columna 2.
o iTANplus: Nueva variante que añade al proceso. Los
CAPTCHAS son imágenes con información en su interior
que se supone solo podrán ser leídas por humanos y no
por programas automatizados. El CAPTCHA mostrado
puede identificar el TAN a introducir, o utilizarse como
método de comprobación de identidad (mostrando por
ejemplo la fecha de nacimiento del usuario).