En esta presentación podrás encontrar un mapeo general sobre la Ley de Protección de Datos Personales en Posesión de Particulares y como se puede aplicar la tecnología para lograr el cumplimiento en uno de los rubros que marca el documento de seguridad de la información.
El documento resume la regulación del comercio electrónico en Colombia. Explica que la Ley 527 de 1999 y el Decreto 1747 de 2000 rigen esta materia y establecen las entidades de certificación, cuyo objetivo es emitir certificados digitales que brindan confianza en las transacciones electrónicas. Además, presenta un cuadro comparativo entre la Ley 527 y el modelo de ley de firmas electrónicas de la CNUDMI. Finalmente, detalla las funciones de autorización y vigilancia de la Superintendencia de Indust
El documento describe el nuevo DNI electrónico que reemplazará al DNI tradicional en España. El nuevo DNI será fabricado en policarbonato con un chip que permitirá la identificación en Internet y la firma electrónica con validez legal. El proyecto piloto comenzará en 2006 y la implantación total se espera para el final de la legislatura. El nuevo DNI tiene como objetivo facilitar las transacciones electrónicas de forma segura y agilizar trámites con la administración.
Este documento presenta una introducción al comercio electrónico y su regulación a nivel mundial y en Colombia. Explica conceptos clave como mensaje de datos, firma digital, entidad de certificación y la Ley 527 de 1999 que regula estas actividades en Colombia. También resume los requisitos y funciones de las entidades de certificación y las facultades de la Superintendencia de Industria y Comercio en esta materia.
Este documento resume la regulación del comercio electrónico en Colombia de acuerdo con la Ley 527 de 1999. Explica conceptos clave como mensaje de datos, firma digital, entidad de certificación y los requisitos para estas. También describe las funciones de la Superintendencia de Industria y Comercio en la autorización y supervisión de las entidades de certificación. Finalmente, presenta un cuadro comparativo entre la Ley 527 y el modelo de ley de firmas electrónicas.
Este documento presenta una introducción a la regulación del comercio electrónico en Colombia. Explica brevemente la historia de la regulación, incluyendo la Ley 527 de 1999 y el Decreto 1747 de 2000. Define conceptos clave como mensaje de datos, firma digital y entidad de certificación. Describe los requisitos y funciones de las entidades de certificación y las facultades de la Superintendencia de Industria y Comercio en la supervisión de estas entidades.
Proteccion de datos personales en el ssdlcPablo Romanos
El documento discute la protección de datos personales. Explica que los datos personales deben protegerse integralmente y que la autodeterminación informativa es un derecho humano. También resume las leyes de protección de datos en diferentes partes del mundo y define términos clave como datos personales y datos sensibles según la Ley 25326 de Argentina.
El documento define los delitos informáticos y describe sus características principales. Explica que son conductas criminales que involucran el uso no autorizado o dañino de la tecnología de la información y la comunicación. Algunos ejemplos mencionados incluyen fraude cibernético, robo de identidad, espionaje industrial y publicación de material ilegal en línea.
El documento resume la regulación del comercio electrónico en Colombia. Explica que la Ley 527 de 1999 y el Decreto 1747 de 2000 rigen esta materia y establecen las entidades de certificación, cuyo objetivo es emitir certificados digitales que brindan confianza en las transacciones electrónicas. Además, presenta un cuadro comparativo entre la Ley 527 y el modelo de ley de firmas electrónicas de la CNUDMI. Finalmente, detalla las funciones de autorización y vigilancia de la Superintendencia de Indust
El documento describe el nuevo DNI electrónico que reemplazará al DNI tradicional en España. El nuevo DNI será fabricado en policarbonato con un chip que permitirá la identificación en Internet y la firma electrónica con validez legal. El proyecto piloto comenzará en 2006 y la implantación total se espera para el final de la legislatura. El nuevo DNI tiene como objetivo facilitar las transacciones electrónicas de forma segura y agilizar trámites con la administración.
Este documento presenta una introducción al comercio electrónico y su regulación a nivel mundial y en Colombia. Explica conceptos clave como mensaje de datos, firma digital, entidad de certificación y la Ley 527 de 1999 que regula estas actividades en Colombia. También resume los requisitos y funciones de las entidades de certificación y las facultades de la Superintendencia de Industria y Comercio en esta materia.
Este documento resume la regulación del comercio electrónico en Colombia de acuerdo con la Ley 527 de 1999. Explica conceptos clave como mensaje de datos, firma digital, entidad de certificación y los requisitos para estas. También describe las funciones de la Superintendencia de Industria y Comercio en la autorización y supervisión de las entidades de certificación. Finalmente, presenta un cuadro comparativo entre la Ley 527 y el modelo de ley de firmas electrónicas.
Este documento presenta una introducción a la regulación del comercio electrónico en Colombia. Explica brevemente la historia de la regulación, incluyendo la Ley 527 de 1999 y el Decreto 1747 de 2000. Define conceptos clave como mensaje de datos, firma digital y entidad de certificación. Describe los requisitos y funciones de las entidades de certificación y las facultades de la Superintendencia de Industria y Comercio en la supervisión de estas entidades.
Proteccion de datos personales en el ssdlcPablo Romanos
El documento discute la protección de datos personales. Explica que los datos personales deben protegerse integralmente y que la autodeterminación informativa es un derecho humano. También resume las leyes de protección de datos en diferentes partes del mundo y define términos clave como datos personales y datos sensibles según la Ley 25326 de Argentina.
El documento define los delitos informáticos y describe sus características principales. Explica que son conductas criminales que involucran el uso no autorizado o dañino de la tecnología de la información y la comunicación. Algunos ejemplos mencionados incluyen fraude cibernético, robo de identidad, espionaje industrial y publicación de material ilegal en línea.
Es aquella que alberga uno o más tipos de archivo como:
· Documentos (Txt)
· Imágenes (JPG)
· Videos (swf)
· Audio (Mp3)
Las bases Multimedia están viviendo un rápido desarrollo en los últimos años, paralelo a la introducción de internet y otras herramientas telemáticas en el seno de la industria. En este sentido, podemos distinguir dos tipos de bases de datos multimedia fundamentales: las referenciales y las descriptivas.
El documento habla sobre la protección de datos personales de acuerdo con la ley federal de protección de datos personales en posesión de particulares en México. Explica por qué es importante proteger los datos personales, cómo se debe proteger los datos de acuerdo a la ley, y a partir de cuándo las empresas deben cumplir con esta ley. También describe las sanciones por no cumplir con la ley y los conceptos básicos sobre el tratamiento legal de datos personales.
Día Internacional de la Protección de Datos Personales 2015Carlos Chalico
Presentación usada en el evento de celebración del Día Internacional de la Protección de Datos Personales organizado en la Ciudad de México por el IFAI, InfoDF y la UNAM.
El documento habla sobre el cibercrimen y cómo internet puede usarse como herramienta para cometer crímenes. Algunas formas comunes de cibercrimen incluyen phishing para robar datos personales, apoderamiento de cuentas de correo, filtración de bases de datos, y hackeos de sitios web. El cibercrimen se caracteriza por ser cometido por personas con conocimientos técnicos y puede causar grandes pérdidas económicas.
El documento define el delito como una conducta ilegal tipificada por la ley. Específicamente, describe dos tipos de delitos informáticos: 1) aquellos donde las computadoras son usadas como herramientas para cometer delitos como fraude y 2) aquellos donde las computadoras u otros sistemas de TI son el objetivo directo como en ataques que causan daños o niegan el servicio. Finalmente, explica dos métodos comunes de fraude informático: la manipulación de datos de entrada y la manipulación de programas.
Este documento analiza la legislación sobre delitos cibernéticos en el derecho internacional y en países de América Latina como Perú y compara la Ley de Delitos Informáticos No 30096 de Perú con legislaciones extranjeras. También discute los bienes jurídicos protegidos por la ley peruana, la diferencia entre delitos informáticos y delitos computacionales, y la importancia de armonizar las leyes a nivel regional debido a la naturaleza transfronteriza de los crímenes cibernéticos.
Marco Jurídico de la Auditoria InformáticaMAC Cartuche
El documento discute varios temas relacionados con el derecho informático. Explica que la informática jurídica puede ser de gestión, documental o decisional. También cubre la protección jurídica de programas de computadora, bases de datos y multimedia, delitos informáticos, y contratos informáticos.
Diapo de las tic's en el gobierno localAlbert Wesker
Este documento define las tecnologías de la información y la comunicación (TIC) y explica sus tres componentes fundamentales: la microelectrónica, el software y las infraestructuras de comunicaciones. También describe cómo las TIC se pueden utilizar en el gobierno local para mejorar los servicios y la eficiencia, y analiza conceptos como el gobierno electrónico, la brecha digital y el papel de las instituciones en el desarrollo de modelos de gobierno electrónico.
Este documento proporciona una introducción a las bases de datos multimedia. Explica conceptos clave como documentación automática, sistemas de gestión de bases de datos, recuperación de información, sistemas de tratamiento y recuperación de información documental, hipertexto e hipermedia. También describe los componentes de una base de datos multimedia, su diseño y arquitectura, y la integración de contenidos multimedia en las bases de datos. Por último, introduce el concepto de teledocumentación y sus principales características.
La Transferencia Electrónica de Fondos Interbancarios permite el envío electrónico de dinero de una cuenta bancaria a otra en cualquier banco dentro del país. Tanto el remitente como el beneficiario deben tener una cuenta bancaria y proporcionar el número CLABE del beneficiario. El CLABE es un número único asignado a cada cuenta bancaria que garantiza que los fondos se depositen correctamente. La transferencia electrónica de fondos es un contrato accesorio al contrato de cuenta bancaria y se rige por los términos de este.
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAJunior Sinche
Este documento resume el marco jurídico de la auditoría informática. Explora temas como la información personal, programas de computadora, bases de datos, contratos informáticos, delitos informáticos, y documentos electrónicos. Define principios legales clave como finalidad, pertinencia, y consentimiento para la protección de datos personales. También examina las potestades de las agencias reguladoras y los tipos de delitos informáticos como aquellos contra la intimidad y el patrimonio.
Marco jurídico de la auditoría informáticaGalo Lalangui
Se describe a breves rasgos algunos de los componentes más relevantes acerca de las implicaciones legales que se puede encontrar en el ámbito informático
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.HHernan Cahuana Ordoño
El documento discute la protección jurídica del software. Examina diferentes enfoques en Estados Unidos, la Unión Europea y el Perú. En el Perú, el software está protegido por derechos de autor y la Oficina de Derechos de Autor del INDECOPI. Se incorporaron delitos informáticos al Código Penal, incluyendo la piratería de software.
El documento habla sobre el desarrollo del Derecho Informático y cómo ha evolucionado para regular las nuevas tecnologías de la información. Explica que el Derecho Informático se clasifica en tres categorías: Informática Jurídica de Gestión, Informática Jurídica Documental e Informática Jurídica Decisional. También discute principios como el de finalidad, pertenencia y otros principios relacionados con la protección de datos personales.
El documento describe los delitos informáticos en México en 2011, incluyendo conductas ilegales relacionadas con derechos de autor, acceso ilícito a sistemas y equipos de información, y revelación de información privada obtenida de comunicaciones intervenidas. También presenta las sanciones asociadas con estos delitos según las leyes mexicanas.
El documento habla sobre delitos informáticos. Explica que un delito informático es una actividad ilícita que usa computadoras o sistemas informáticos como medio o tiene como objetivo causar daños a sistemas. También describe diferentes tipos de delincuentes informáticos como hackers, crackers y phreakers, así como diferentes tipos de delitos como robo de identidad, fraude electrónico y ataques cibernéticos. Finalmente, clasifica los delitos informáticos por su motivación, ya sea entretenimiento, lucro o caus
El documento habla sobre la protección jurídica del software en México y varios países de Europa. En México, la ley protege los programas de computadora bajo el derecho de autor desde 1991. En Europa, países como el Reino Unido, Alemania, Francia y España también protegen el software bajo el derecho de autor, aunque los enfoques jurídicos varían ligeramente entre países. Países como Grecia y Portugal aún no han implementado leyes fuertes para proteger el software.
1. Conceptos
1.1. Cibernética
1.2. Informática
1.3. Sociedad de la información 3
1.4. Derecho
2. Derecho informático
3. Informática jurídica
3.1. Clasificación 4
4. Derecho de la informática
5. Política informática
6. Legislación informática
6.1. Rubros por regular 7
7. La relación de la informática con las diversas ramas del derecho
8. Conclusión
Este documento discute varios temas relacionados con la ciberseguridad y la seguridad de la información. Primero, define la ciberseguridad y su relación con la seguridad de la información. Luego, describe cuatro tipos de incidentes de seguridad que pueden ocurrir: desastres naturales, ataques maliciosos, ataques internos y fallas humanas involuntarias. Finalmente, resume varias leyes y regulaciones argentinas relacionadas con la protección de datos personales, delitos informáticos, comercio electrónico
Es aquella que alberga uno o más tipos de archivo como:
· Documentos (Txt)
· Imágenes (JPG)
· Videos (swf)
· Audio (Mp3)
Las bases Multimedia están viviendo un rápido desarrollo en los últimos años, paralelo a la introducción de internet y otras herramientas telemáticas en el seno de la industria. En este sentido, podemos distinguir dos tipos de bases de datos multimedia fundamentales: las referenciales y las descriptivas.
El documento habla sobre la protección de datos personales de acuerdo con la ley federal de protección de datos personales en posesión de particulares en México. Explica por qué es importante proteger los datos personales, cómo se debe proteger los datos de acuerdo a la ley, y a partir de cuándo las empresas deben cumplir con esta ley. También describe las sanciones por no cumplir con la ley y los conceptos básicos sobre el tratamiento legal de datos personales.
Día Internacional de la Protección de Datos Personales 2015Carlos Chalico
Presentación usada en el evento de celebración del Día Internacional de la Protección de Datos Personales organizado en la Ciudad de México por el IFAI, InfoDF y la UNAM.
El documento habla sobre el cibercrimen y cómo internet puede usarse como herramienta para cometer crímenes. Algunas formas comunes de cibercrimen incluyen phishing para robar datos personales, apoderamiento de cuentas de correo, filtración de bases de datos, y hackeos de sitios web. El cibercrimen se caracteriza por ser cometido por personas con conocimientos técnicos y puede causar grandes pérdidas económicas.
El documento define el delito como una conducta ilegal tipificada por la ley. Específicamente, describe dos tipos de delitos informáticos: 1) aquellos donde las computadoras son usadas como herramientas para cometer delitos como fraude y 2) aquellos donde las computadoras u otros sistemas de TI son el objetivo directo como en ataques que causan daños o niegan el servicio. Finalmente, explica dos métodos comunes de fraude informático: la manipulación de datos de entrada y la manipulación de programas.
Este documento analiza la legislación sobre delitos cibernéticos en el derecho internacional y en países de América Latina como Perú y compara la Ley de Delitos Informáticos No 30096 de Perú con legislaciones extranjeras. También discute los bienes jurídicos protegidos por la ley peruana, la diferencia entre delitos informáticos y delitos computacionales, y la importancia de armonizar las leyes a nivel regional debido a la naturaleza transfronteriza de los crímenes cibernéticos.
Marco Jurídico de la Auditoria InformáticaMAC Cartuche
El documento discute varios temas relacionados con el derecho informático. Explica que la informática jurídica puede ser de gestión, documental o decisional. También cubre la protección jurídica de programas de computadora, bases de datos y multimedia, delitos informáticos, y contratos informáticos.
Diapo de las tic's en el gobierno localAlbert Wesker
Este documento define las tecnologías de la información y la comunicación (TIC) y explica sus tres componentes fundamentales: la microelectrónica, el software y las infraestructuras de comunicaciones. También describe cómo las TIC se pueden utilizar en el gobierno local para mejorar los servicios y la eficiencia, y analiza conceptos como el gobierno electrónico, la brecha digital y el papel de las instituciones en el desarrollo de modelos de gobierno electrónico.
Este documento proporciona una introducción a las bases de datos multimedia. Explica conceptos clave como documentación automática, sistemas de gestión de bases de datos, recuperación de información, sistemas de tratamiento y recuperación de información documental, hipertexto e hipermedia. También describe los componentes de una base de datos multimedia, su diseño y arquitectura, y la integración de contenidos multimedia en las bases de datos. Por último, introduce el concepto de teledocumentación y sus principales características.
La Transferencia Electrónica de Fondos Interbancarios permite el envío electrónico de dinero de una cuenta bancaria a otra en cualquier banco dentro del país. Tanto el remitente como el beneficiario deben tener una cuenta bancaria y proporcionar el número CLABE del beneficiario. El CLABE es un número único asignado a cada cuenta bancaria que garantiza que los fondos se depositen correctamente. La transferencia electrónica de fondos es un contrato accesorio al contrato de cuenta bancaria y se rige por los términos de este.
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAJunior Sinche
Este documento resume el marco jurídico de la auditoría informática. Explora temas como la información personal, programas de computadora, bases de datos, contratos informáticos, delitos informáticos, y documentos electrónicos. Define principios legales clave como finalidad, pertinencia, y consentimiento para la protección de datos personales. También examina las potestades de las agencias reguladoras y los tipos de delitos informáticos como aquellos contra la intimidad y el patrimonio.
Marco jurídico de la auditoría informáticaGalo Lalangui
Se describe a breves rasgos algunos de los componentes más relevantes acerca de las implicaciones legales que se puede encontrar en el ámbito informático
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.HHernan Cahuana Ordoño
El documento discute la protección jurídica del software. Examina diferentes enfoques en Estados Unidos, la Unión Europea y el Perú. En el Perú, el software está protegido por derechos de autor y la Oficina de Derechos de Autor del INDECOPI. Se incorporaron delitos informáticos al Código Penal, incluyendo la piratería de software.
El documento habla sobre el desarrollo del Derecho Informático y cómo ha evolucionado para regular las nuevas tecnologías de la información. Explica que el Derecho Informático se clasifica en tres categorías: Informática Jurídica de Gestión, Informática Jurídica Documental e Informática Jurídica Decisional. También discute principios como el de finalidad, pertenencia y otros principios relacionados con la protección de datos personales.
El documento describe los delitos informáticos en México en 2011, incluyendo conductas ilegales relacionadas con derechos de autor, acceso ilícito a sistemas y equipos de información, y revelación de información privada obtenida de comunicaciones intervenidas. También presenta las sanciones asociadas con estos delitos según las leyes mexicanas.
El documento habla sobre delitos informáticos. Explica que un delito informático es una actividad ilícita que usa computadoras o sistemas informáticos como medio o tiene como objetivo causar daños a sistemas. También describe diferentes tipos de delincuentes informáticos como hackers, crackers y phreakers, así como diferentes tipos de delitos como robo de identidad, fraude electrónico y ataques cibernéticos. Finalmente, clasifica los delitos informáticos por su motivación, ya sea entretenimiento, lucro o caus
El documento habla sobre la protección jurídica del software en México y varios países de Europa. En México, la ley protege los programas de computadora bajo el derecho de autor desde 1991. En Europa, países como el Reino Unido, Alemania, Francia y España también protegen el software bajo el derecho de autor, aunque los enfoques jurídicos varían ligeramente entre países. Países como Grecia y Portugal aún no han implementado leyes fuertes para proteger el software.
1. Conceptos
1.1. Cibernética
1.2. Informática
1.3. Sociedad de la información 3
1.4. Derecho
2. Derecho informático
3. Informática jurídica
3.1. Clasificación 4
4. Derecho de la informática
5. Política informática
6. Legislación informática
6.1. Rubros por regular 7
7. La relación de la informática con las diversas ramas del derecho
8. Conclusión
Este documento discute varios temas relacionados con la ciberseguridad y la seguridad de la información. Primero, define la ciberseguridad y su relación con la seguridad de la información. Luego, describe cuatro tipos de incidentes de seguridad que pueden ocurrir: desastres naturales, ataques maliciosos, ataques internos y fallas humanas involuntarias. Finalmente, resume varias leyes y regulaciones argentinas relacionadas con la protección de datos personales, delitos informáticos, comercio electrónico
Patricio García de Leo - eCommerce Day Chile Blended [Professional] Experience eCommerce Institute
Este documento presenta los casos de éxito y números clave de la Web 3, incluyendo que más de 5.100 millones de usuarios tienen poca confianza en la protección de sus datos personales actualmente y que la Web 3 ofrece la propiedad de los datos al usuario a través de registros cifrados y descentralizados. También señala que criptomonedas como TRAC y OriginTrail han experimentado fuertes crecimientos recientes y que plataformas de finanzas descentralizadas ofrecen altas tasas de interés. Finalmente, predice que la Web 3
El documento describe la historia y aplicaciones del blockchain y las criptomonedas. Explica cómo el blockchain permite realizar transacciones de forma anónima y descentralizada sin intermediarios. También describe algunas aplicaciones como registros de identidad, tierras y contratos inteligentes. Finalmente, presenta a Kleros, un protocolo descentralizado para la resolución de disputas basado en blockchain y jurados.
Sony sufrió otro ataque cibernético cuando se encontró un sitio de phishing alojado en uno de sus servidores en Tailandia. Este sitio recopilaba información personal de usuarios para una compañía de tarjetas de crédito italiana. Aunque los datos robados solo incluyeron nombres, direcciones de correo y contraseñas de unos 2,000 usuarios en Canadá, este nuevo ataque resalta los continuos problemas de seguridad de Sony.
El documento habla sobre los desafíos que plantean las nuevas tecnologías como el Big Data, las redes sociales y el Internet de las Cosas para la privacidad de las personas y la necesidad de encontrar un equilibrio con la tecnología. También menciona algunas iniciativas que se están llevando a cabo en Uruguay para proteger los datos personales y promover la seguridad, así como oportunidades para abordar estos temas en la comunidad.
Servicios jurídicos aplicados al e commerceSoluteca
Este documento resume la normativa y tendencias legales relacionadas con el comercio electrónico en España. Explica que el marco legal se basa en directivas de la Unión Europea como la Directiva sobre Comercio Electrónico, transponiéndose a la legislación española a través de la Ley de Servicios de la Sociedad de la Información. También cubre áreas como protección de datos, propiedad intelectual e industrial, y jurisprudencia internacional relevante.
Martín Gutierrez & Karola Bernal - eCommerce Day Colombia Blended [Profession...eCommerce Institute
El documento habla sobre la transición hacia la Web 3.0, la cual se caracteriza por ser descentralizada, programable y donde los usuarios son dueños de sus datos. Esta nueva versión de Internet se basa en tecnologías como la inteligencia artificial, el edge computing y la blockchain. También menciona el estado actual del ecosistema cripto y las oportunidades que ofrece, así como aplicaciones de la tecnología blockchain en industrias como la del retail.
Este documento habla sobre el phishing. Explica que el phishing implica suplantar la identidad de una persona u organización confiable para robar información personal o financiera de usuarios. Brevemente describe la historia del phishing, incluyendo los primeros intentos de phishing en AOL en los años 1990 para robar contraseñas de usuarios. También menciona algunas técnicas comunes de phishing y los daños que puede causar.
El documento presenta estadísticas y tendencias sobre el uso de Internet y las redes sociales. Discute el panorama electoral de México de cara a las elecciones de 2012, señalando desafíos como la falta de una estrategia digital del IFE y lagunas legales respecto al uso de estas tecnologías en campañas. También analiza escenarios críticos que podrían surgir en redes y cómo gestionarlos de manera efectiva.
Este documento resume la regulación del comercio electrónico en Colombia. Explica que la Ley 527 de 1999 y el Decreto 1747 de 2000 establecen el marco legal para el comercio electrónico en el país y definen conceptos como mensaje de datos, firma digital y entidad de certificación. Además, describe las funciones de la Superintendencia de Industria y Comercio en la autorización y supervisión de las entidades de certificación.
Este documento discute varios temas éticos relacionados con la tecnología de la información. Primero, explora cómo la tecnología tiene beneficios pero también plantea preocupaciones sobre la privacidad. Luego, describe tendencias tecnológicas como el rápido aumento del poder de cómputo y la disminución de los costos de almacenamiento que generan problemas éticos. Finalmente, analiza leyes de privacidad y principios éticos para guiar el uso responsable de los datos personales.
Economía e innovación en la industria de los datos - Banco SantanderAMETIC
Presentación de José Manuel de la Chica, Director de Tecnología – Plataformas Digitales Globales - Santander Universidades del Banco Santander, en el 31º Encuentro de de la Economía Digital y las Telecomunicaciones: La realidad digital de España, celebrado en la UIMP en septiembre de 2017
Este documento resume las previsiones de la compañía ESET sobre los temas más importantes de ciberseguridad en Latinoamérica para 2019. Según ESET, la privacidad de datos personales y el uso creciente de asistentes inteligentes para el hogar dominarán las discusiones. También menciona que las empresas invertirán más en seguridad, aprendizaje automático se usará contra amenazas cibernéticas, y habrá más "ladrones de criptomonedas".
Futuro de las tecnologías de información y comunicaciónJenny De Barros
El documento describe varias tendencias emergentes en tecnologías de la información y la comunicación (TIC), incluyendo un mundo sin cables, educación a distancia, computación móvil, internet de las cosas y realidad virtual. También discute el futuro de las TIC, señalando que el mercado tradicional se transformará en un "mercado ubicuo" en línea y las estrategias de marketing digital se centrarán en el cliente. Finalmente, analiza temas como big data, dinero electrónico, redes sociales y privacidad de datos.
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas actualmente, como el aumento de ataques, malware y ransomware. También analiza los sectores más atacados, como la salud y la banca. Explica que la mayoría de incidentes se deben a errores humanos y falta de medidas básicas de seguridad. Finalmente, resume las regulaciones y sanciones aplicables en México para la protección de datos personales.
Similar a Ley Federal de Protección de Datos Personales en Posesión de Particulares, México 2011 (20)
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
El curso de Texto Integrado de 8vo grado es un programa académico interdisciplinario que combina los contenidos y habilidades de varias asignaturas clave. A través de este enfoque integrado, los estudiantes tendrán la oportunidad de desarrollar una comprensión más holística y conexa de los temas abordados.
En el área de Estudios Sociales, los estudiantes profundizarán en el estudio de la historia, geografía, organización política y social, y economía de América Latina. Analizarán los procesos de descubrimiento, colonización e independencia, las características regionales, los sistemas de gobierno, los movimientos sociales y los modelos de desarrollo económico.
En Lengua y Literatura, se enfatizará el desarrollo de habilidades comunicativas, tanto en la expresión oral como escrita. Los estudiantes trabajarán en la comprensión y producción de diversos tipos de textos, incluyendo narrativos, expositivos y argumentativos. Además, se estudiarán obras literarias representativas de la región latinoamericana.
El componente de Ciencias Naturales abordará temas relacionados con la biología, la física y la química, con un enfoque en la comprensión de los fenómenos naturales y los desafíos ambientales de América Latina. Se explorarán conceptos como la biodiversidad, los recursos naturales, la contaminación y el desarrollo sostenible.
En el área de Matemática, los estudiantes desarrollarán habilidades en áreas como la aritmética, el álgebra, la geometría y la estadística. Estos conocimientos matemáticos se aplicarán a la resolución de problemas y al análisis de datos, en el contexto de las temáticas abordadas en las otras asignaturas.
A lo largo del curso, se fomentará la integración de los contenidos, de manera que los estudiantes puedan establecer conexiones significativas entre los diferentes campos del conocimiento. Además, se promoverá el desarrollo de habilidades transversales, como el pensamiento crítico, la resolución de problemas, la investigación y la colaboración.
Mediante este enfoque de Texto Integrado, los estudiantes de 8vo grado tendrán una experiencia de aprendizaje enriquecedora y relevante, que les permitirá adquirir una visión más amplia y comprensiva de los temas estudiados.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
2. Interservices Consulting México
• Ley Federal de Protección de Datos
Personales en Posesión de Particulares y
la seguridad de la información
3. LFPDPPP
Agenda:
Contexto de Ley Federal de Protección de Datos Personales en Posesión de Particulares
• Antecedentes
• Visión sobre LFPDPPP y ¿Quién debe cumplirla?
• ¿Dónde están los datos en las empresas?
• ¿Por dónde iniciar?
Las soluciones desde la visión de Oracle para el Cumplimiento de la LFPDPPP:
• La gestión de roles agiliza el trabajo y protege puertas adentro: Database Vault
• Prueba tus datos sensibles garantizando la seguridad: Data Masking Pack
• Realice la encriptación de datos: Advanced security
• Ejecute el control de auditoría de datos : Audit Vault
• Opciones de seguridad Oracle para No-Oracle : Protegemos todo
• Línea de Tiempo y ¿Qué sucederá?
4. ¿Por qué la Ley de Datos
Personales?…
vendió al gobierno de Estados Unidos BD de uso privativo del
Estado mexicano
• Vanguardia en Informática y Bases de Datos Especializados S.A.
de C.V. vendió en 335 mil dólares el padrón electoral con
información de 58 millones de mexicanos
• El IFE demandó a los implicados en la venta bajo los
cargos de revelación de secreto, delitos de carácter
electoral y de traición a la patria.
En enero de 2004 los cuatro
inculpados por la venta del “La información contenida en el padrón
padrón obtuvieron el beneficio electoral, según los expertos, puede ser muy
de la libertad mediante el pago útil para fines comerciales o para fines de
de una fianza Estado.”
5. Última noticia…
Google multado en Francia por violación de privacidad
Fuente: Paris, Francia | Lunes, 21 de marzo de 2011| www.bbc.co.uk
Google fue multado en Francia por US$ 142.000
por violación de las normas de privacidad
Las calles si son públicas, las redes
inalámbricas NO!!!
600GB de información reservada en esos
sistemas inalámbricos en más de 30 países
“Como dijimos antes, estamos profundamente
Google al tomar imágenes de las calles del país arrepentidos de haber recogido datos de carga
captaron además datos de redes inalámbricas de las redes Wi-Fi sin codificar”, indicó el
como contraseñas y correos electrónicos privados director de protección de datos de Google.
Peter Fleisher
6. Última noticia…
Mega-robo de datos en la PlayStation Network
Fuente: Tokio, Japón | Miércoles 27 de abril de 2011 EFE | El Universal
El robo de información más importante
de los últimos tiempos.
23 días sin la red de videojuegos
las empresas de videojuegos que dicen
estar perdiendo "cientos de miles de
dólares"
información privada de
77 millones de cuentas
Números de tarjetas de crédito con su fecha
de caducidad
Nombres y direcciones postales
Correos electrónicos, nombres de acceso y
contraseñas
Fechas de nacimiento
8. De la experiencia internacional…
Denuncias presentadas ante Monto recabado por concepto de
Multas via resolución de la AEPD
la Agencia Española de
Protección de Datos
$24.8M
4.136
32% 45% $22.6 M
75%
$19.6 M
535 621
2.362
# Resoluciones
399
2007 2008 2009 2007 2008 2009
Fuente: Memoria Anual de la Agencia Española de Protección de Datos 2010
9. PREGUNTA 1 …
¿Tienen identificados los activos de
información críticos para el negocio?
PREGUNTA 2 …
¿Tienen certeza de que no se han
presentado fugas de información
en su organización?
10. PARADIGMA: Robo Físico vs
Robo Digital
¿Qué estamos pensando sobre la importancia de la ley?
Robo Físico vs Robo Digital
Albert González
PGR decomisa $ 200 millones de USD
Zhenli Ye Gon
Más de $200 millones de
USD digitales
Viajo por todo EEUU y algunas partes del
mundo, realizando transacciones con CC
11. Marco Legal
Constitución Política de los Estados Unidos Mexicanos
Una obligación
Un derecho del responsable
Art.16 Toda persona tiene derecho a la
protección de sus datos personales, al fundamental del tratamiento
acceso, rectificación y cancelación de los y un derecho y un
mismos, así como a manifestar su compromiso
oposición
del titular de
los datos con el titular de
los datos
Art. 73 El Congreso tiene la facultad
(…)para legislar en materia de
protección datos personales en Derecho a la Obligaciones:
posesión de particulares. autodeterminación • Emitir aviso de
informativa privacidad
• Conocer y decidir quién y • Guardar
cómo utiliza sus datos confidencialidad
Art. 6 (…) El derecho a la información será • Mantener el control de los • Establecer medidas
garantizado por el Estado. datos privados
• Derecho a la intimidad,
de seguridad
dignidad y libertad
12. Marco Legal. Generalidades
Objetivo
• Tratamiento de datos personales en posesión de Iniciativa Privada
¿Qué protege?
• Datos automatizados
• Datos no automatizados
¿A quién aplica?
• A la Iniciativa privada (personas físicas o morales)
¿En dónde?
• Estados Unidos Mexicanos
Exentos de la ley
• Sociedades de Información Crediticia DOF 15/enero/2011 :Ley para Regular las Sociedades de
Información Crediticia.
• Las personas que lleven a cabo la recolección y almacenamiento de datos personales, que sea para uso
exclusivamente personal, y sin fines de divulgación o utilización comercial.
13. Definiciones sobre Datos
Cualquier información concerniente a Datos personales que afectan la esfera más íntima de su Titular
una persona física identificada o o cuya utilización indebida pueda dar origen a
identificable. discriminación o conlleve un riesgo grave
(Ejemplo: origen racial o étnico, estado de salud presente y
• Consentimiento será expreso cuando la futuro, información genética, creencias religiosas, filosóficas
voluntad se manifieste: verbalmente, y morales, afiliación sindical, opiniones políticas, preferencia
escrito, medio electrónico, óptico u otra sexual.)
tecnología. Consentimiento: expreso y por escrito, a través de su firma
• Consentimiento tácito si el Titular no autógrafa, electrónica o cualquier mecanismo de autenticación.
manifiesta oposición.
14. PREGUNTA 3 …
¿Hay información en su negocio que pueda
ser de interés para terceros? ¿Cuánto vale?
PREGUNTA 4 …
¿Saben cuánto podría costar una fuga de
información?
15. ¿Qué son los Derechos ARCO?
• Titular o su Representante Legal puede acceder
Acceso: a sus datos y conocer el Aviso de Privacidad
Rectificación: • Cuando los datos sean inexactos o incompletos
• El titular podrá solicitarla en cualquier
Cancelación: momento al responsable
• Oponerse la transferencia de sus datos
Oposición: personales
16. Visión General de la LFPDPPP
Calidad Finalidad
Información Lealtad
Consentimiento Proporcionalidad
Licitud Responsabilidad
Fuente: Deloitte 2010
18. ¿Dónde están los datos personales en las
empresas?...
Clientes || Proveedores || Áreas internas || Socios de negocio || Terceros
Ventas MKT Fianzas RH Operación Legal Otros
•Prospectos •Estudios de •Contabilidad •CV´s •Procesos de •Contratos •Desarrollo
•Clientes mercado •CxC •Contratación negocio •Litigios •Estadísticas Proceso de
actuales •Información de •CxP •Prestaciones •Cadena de •Convenios •Outsourcing negocio
•Relaciones clientes •Planeación •Seguro Social suministros •Reventas
•Segmentación •Presupuestos •Finiquitos •Etc.
•Mediciones
Sistemas a Sistemas Sistemas de
Email legados aplicación
ERP FTP la medida
Portal
CRM
Repositorios de
Archivos Servidores datos
Directorios
Bases de Datos
Redes
Componentes de Infraestructura de Red
20. ¿Qué es el documento de seguridad?
•Elaborar un •Establecer las medidas • Realizar un análisis
inventario de datos •Determinar las • Contar con un de seguridad aplicables de brechas entre
funciones y a los datos personales
personales y de los
obligaciones de las
análisis de las medidas de
sistemas de e identificar aquellas
personas que traten riesgos de datos implementadas de
seguridad
tratamiento de datos personales existentes y las
datos personales manera efectiva
personales faltantes
1 2 3 4 5
• Elaborar un plan de • Capacitar al • Un registro de • Un registro de
trabajo para • Llevar a cabo personal que cancelaciones o los medios de
implementar las revisiones y trae los datos destrucciones de almacenamiento
medidas de datos personales de datos
seguridad faltantes auditorías personales personales
6 7 8 9 10
22. Retos de las áreas involucradas
•Compresión de la Ley, así como su alineación con los requerimientos de negocio
•Preparación de avisos de privacidad y formatos de consentimiento
LEGAL •Asistencia en la organización y capacitación del departamento de protección de datos
•Actualización de contratos, cláusulas contractuales relativas a la confidencialidad y protección
de datos personales
•Diseño e implementación de nuevos procesos para el cumplimiento de requerimientos
•Alineación de nuevas actividades con procesos actuales de negocio
•Diseño de roles, responsabilidades, políticas y procedimientos de la función de protección de
PROCESOS
datos
•Difundir y asegurar la adopción de nuevas prácticas y procesos en el negocio actual
•Implementación de controles y medidas técnicas de protección basadas en AR
•Alineación / Selección de Tecnología
TECNOLOGÍA •Alineación y soporte tecnológico a nuevos procesos
•Administración de disponibilidad, vulnerabilidades e incidentes
•Consciencia sobre responsabilidades de protección de datos
•Punto de contacto de los titulares para dar respuesta entre otras a las solicitudes ARCO
•Participación en la obtención de la información (Aviso de privacidad, Consentimiento)
PERSONAL
23. Retos de las áreas involucradas
La realidad en su Organización en 10 7. ¿Puede identificar qué tipo de información se envía a
simples preguntas… través del correo electrónico?
1. ¿Tienen identificados los activos de 8. ¿Tienen implementados controles sobre dispositivos
información críticos para el negocio? móviles (laptops, smartphones, discos duros, memorias
2. ¿Hay información en su negocio que USB)?
pueda ser de interés para terceros? 9. ¿Están o estarán sujetos a alguna normatividad o ley
que regule la protección de datos?
3. ¿Saben cuánto podría costar una fuga 10. ¿Tienen certeza de que no se han presentado fugas
de información? de información en su organización?
4. ¿Tienen identificados los flujos
internos y externos por donde se
mueve y almacena su información?
5. ¿Los empleados conocen sus
responsabilidades sobre la protección
de información?
6. ¿Tienen forma de controlar la
reproducción, física o electrónica, de
información importante para el
negocio?
24. ¡Las soluciones de seguridad de datos no son suficientes!
Key Loggers Malware SQL Injection Espionage
Phishing Botware Social Engineering
Web Users
Application Application Database Administrators
Users
¡Los datos deben de protegerse desde el interior!
25. Oracle Database Security
Soluciones para privacidad y cumplimiento
Database Vault
Advanced
Security
Audit
47986 $5%&*
Vault
Data Secure
Masking Backup
Label
Security
26. Declaraciones comunes dentro del negocio…
“El departamento legal dice que nuestro DBA no debería
poder leer datos financieros, pero el DBA requiere acceder a
la base de datos para hacer su trabajo. ¿Qué hacemos?”
Oracle Database Vault
Control de acceso y autorización
Procurement
DBA
HR
Aplicación
Finance
select * from finance.customers
27. Declaraciones comunes dentro del negocio…
“Enviamos copias de respaldo en cinta fuera del sitio y necesitamos estar
seguros de que la información está segura, aún si el sitio remoto está
comprometido”
Oracle Advanced Security
Cifrado basado en estándares
Disk
Backups
Exports
Off-Site
Facilitie
s
28. Declaraciones comunes dentro del negocio…
“Los contratistas externos necesitan datos de producción para probar, pero
no podemos darles los nombres de los empleados ni sus IDs”
Oracle Data Masking
Enmascaramiento de datos
Producción Stand by
LAST_NAME SSN SALARY LAST_NAME SSN SALARY
AGUILAR 203-33-3234 40,000 ANSKEKSL 111—23-1111 60,000
BENSON 323-22-2943 60,000 BKJHHEIEDK 222-34-1345 40,000
29. Declaraciones comunes dentro del negocio…
“Para cumplir con regulaciones legales, necesitamos generar reportes
mensuales para los auditores para probar que los controles de TI están
funcionando – y a eso nos dedicamos todo el mes”
Oracle Audit Vault
Monitoreo y reportes de auditoría automáticos
HR Data ! Alerts
Built-in
CRM Data Reports
Datos
auditados
Custom
ERP Data Reports
Policies
Databases Auditor
30. Declaraciones comunes dentro del negocio…
“Hemos tenido problemas al controlar todos los firewalls porque no
tenemos uno que nos funcione con todas las bases de datos que
manejamos”
Oracle Database Firewall
Primera línea de defensa
Allow
Log
Alert
Substitute
Applications
Block
Alerts Built-in Custom Policies
Reports Reports
31. Declaraciones comunes dentro del negocio…
“Necesitamos administrar los accesos a las aplicaciones de la empresa por
medio de un acceso único y que los usuarios solamente tengan una
contraseña universal”
Oracle Identity Manager
Gestión de identidades
GRANT
REVOKE
GRANT
REVOKE
GRANT
REVOKE
Empleados Aprobación
Contratos/Despidos Sistema de RH Aplicaciones
Flujos de trabajo
32. ¿Preguntas?
Daniel Osorio
LaAccount Manager recursos y servicios a
contratación de
compañías externas,
Oracle Solution implica la
posibilidad de contar con un socio
55 2855 7901
confiable que brinde TRANQUILIDAD al
implementar soluciones altamente
especializadas a través de tecnologías y
prácticas internacionales integradas y
adaptadas a la especificidad geográfica
de la organización y a las necesidades
particulares de la industria donde se
desempeña. Es así, que Interservices
brinda la capacidad para realizar el
mantenimiento de diversas aplicaciones
y tecnologías en ambientes
multiplataforma. Para que un día de
trabajo sea como estar en casa.
Muchas Gracias!
Teléfono oficina: 52 79 99 30