SlideShare una empresa de Scribd logo
1 de 54
Descargar para leer sin conexión
Policía cibernética [Hacking y sus leyes] 
“2do. Congreso Nacional de Tecnologías de la Información”- 2014 
M.A. Miriam J. Padilla Espinosa 
Subgerente de Certificación de Protección de Datos Personales en NYCE
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Agenda 
•Definiciones. 
•Leyes en México sobre seguridad cibernética. 
•Delitos informáticos. 
•Autoridades en México. 
•Principales retos. 
•Conclusiones. 
La Firma Líder en Derecho de las Tecnologías de la Información 
2
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
3 
¿Blue Hat? 
¿Ciberactivismo? 
¿Cracker? 
¿Hacker? 
¿Black Hat? 
¿Hacktivismo?
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Panorama de atacantes 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
4 
Newbie 
Script kiddie 
Hacker (white, blue, grey hat, elite) 
Hacktivista 
Cracker (black hat) 
Ciberterrorista 
Peligrosidad y daños
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
5 
Usa a 
Le paga a 
Relaciones
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Perfil delincuente informático 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
6 
NOTA: Nivel de aptitudes no es un indicador para delinquir. 
•Personas listas. 
•Habilidades para el manejo de sistemas informáticos. 
•Dispuestas a cualquier reto tecnológico. 
•Motivadas. 
•Situación laboral estratégica. 
•Decididas.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Leyes en México sobre seguridad cibernética 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
7 
Objetivo: Protección de la confidencialidad, integridad y disponibilidad. 
Profesionistas 
Ley General de Profesiones 
Empleado 
Ley Federal del Trabajo 
Secreto industrial 
Ley de la Propiedad Industrial 
Comercio electrónico 
Ley Federal de Protección al Consumidor 
Datos Personales 
LFPDPPP 
Delitos Informáticos 
Código Penal Federal
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
8 
Ley Reglamentaria del Artículo 5o. Constitucional, relativo al ejercicio de las profesiones en el Distrito Federal 
Artículo 36: - Profesionista obligado a guardar secreto de los asuntos que le confíen sus clientes. 
Ley de Profesiones para el Estado de Guanajuato 
Art. 19 
- Salvo informes establecidos por las leyes respectivas.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
9 
-Causas de rescisión de la relación de trabajo: IX Revelación de secretos de fabricación, dar a conocer asuntos de carácter reservado cuya divulgación pueda afectar a la empresa. 
Artículo 47: 
Ley Federal del Trabajo
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
10 
Ley Federal del Trabajo (cont.) 
Artículo 134: 
-Obligaciones de los trabajadores: XIII Guardar escrupulosamente secretos técnicos, comerciales y de fabricación de productos. Asuntos administrativos reservados.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
11 
Ley de la Propiedad Industrial 
-Persona que por motivo de su trabajo, empleo o cargo, puesto, desempeño o relación de negocio tenga acceso a un secreto industrial, deberá abstenerse de revelarlo 
Artículo 85:
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
12 
Ley de la Propiedad Industrial (cont.) 
Artículo 86: 
Para la persona física o moral. 
-Contrate a un trabajador profesionista, asesor o consultor que éste laborando o haya laborado o prestado sus servicios con la finalidad de obtener secretos industriales. 
-Será responsable del pago de daños y perjuicios.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
13 
Ley Federal de Protección al Consumidor 
Artículo 76 BIS: 
-Disposiciones proveedores - consumidores transacciones medios electrónicos. I Uso de información de forma confidencial.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
14 
Ley Federal de Protección al Consumidor (cont.) 
Artículo 76 BIS: 
II Uso de elementos técnicos para brindar seguridad y confidencialidad a la información.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
15 
Ley Federal de Datos Personales en Posesión de los Particulares. 
Todo responsable de datos personales deberá establecer medidas de seguridad administrativas, técnicas y físicas para protección de los datos personales. 
Artículo 19:
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
16 
LFPDPPP 
Vulneraciones de seguridad que ocurran en cualquier fase del tratamiento, deben ser informadas para que el titular tome las medidas para defender sus derechos. 
Artículo 20:
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
17
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
18 
Ley Federal de Datos Personales en Posesión de los Particulares (cont.) 
Artículo 63 y 64: 
-Presenta posibles infracciones a la Ley. 
-Sanciones: la multa por incumplir la confidencialidad en cualquier fase del tratamiento de los DP puede ser superior a los $20,000,000 pesos * 
* Varia dependiendo el valor del salario mínimo vigente
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
19 
Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulares. 
Artículo 2: 
-V Medidas de seguridad administrativas. 
-VI Medidas de seguridad física. 
-VII Medidas de seguridad técnicas.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
20 
Reglamento LFPDPPP 
-Acciones y mecanismos para la gestión, soporte y revisión de la seguridad la información. 
-Identificación clasificación información. 
-Concienciación, formación y capacitación sobre DP. 
Medidas de 
seguridad 
administrativas
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
21 
Reglamento LFPDPPP 
-Acciones y mecanismos que emplean o no tecnología para: 
•Prevenir acceso no autorizado, daño, interferencia instalaciones físicas, áreas críticas, equipos. 
•Mantenimiento disponibilidad, funcionalidad e integridad. 
•Eliminación segura de datos. 
Medidas de seguridad física
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
22 
Reglamento LFPDPPP 
-Actividades, controles o mecanismos usan tecnología: 
•Control de acceso seguro a las bases de datos. 
•Adquisición, operación, desarrollo y mantenimiento de sistemas seguros. 
Medidas de seguridad técnicas
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
23
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
24 
Código Penal Federal 
Artículo 210: 
-300- 200 jornadas de trabajo a favor de la comunidad. 
-Revelar algún secreto o comunicación reservada que conoce o recibió por motivo de su empleo.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
25 
Código Penal Federal (cont.) 
Artículo 211: 
-Sanción 1-5 años de prisión, multa 500 pesos y suspensión de profesión su caso (2 meses – 1 año). 
-Revelación de secreto industrial.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
26 
Código Penal Federal (cont.) 
Artículo 211 BIS 1 al 7: 
-Modificación, destrucción y pérdida de información contenida en sistemas o equipo de informática. 
-Copia de información sin autorización.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
27 
Código Penal Federal (cont.) 
Artículo 211 BIS 1 al 7: 
-Años de prisión / multas. 
-Estado – Sistema Financiero. 
-El uso propio o ajeno penas aumentan.
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
28 
Delitos tradicionales
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
29 
Ciberdelitos
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Delitos informáticos 
La Firma Líder en Derecho de las Tecnologías de la Información 
30 
Conductas ilícitas de acuerdo con la ley penal cometidas en contra o con ayuda de los sistemas informáticos que pueden ser perpetradas de un lado del 
planeta a otro con efectos globales o locales. 
Fuente: El derecho en la era digital, Porrúa 2013
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Delitos tradicionales - Ciberdelitos 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
32 
Fuente: Ciberdelito en América latina y el caribe: Una visión desde la sociedad civil. Proyecto Amparo 2013 http://goo.gl/avjZCg
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Panorama mundial cibercrimen 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
33 
Crecimiento del 
cibercrimen 
2005-2012
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las Tecnologías de la Información 
34 
Panorama mundial cibercrimen (cont. ) 
•Fraude 
•Pornografía infantil 
•Acceso no autorizado a datos
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Panorama en México 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
36 
Coordinación para la Prevención de Delitos Electrónicos Investigaciones derivadas por la autoridad competente 
Desde mayo de 2010 
Fuente: Policía Federal a través del Sistema INFOMEX
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
37 
Panorama en México 2010 
Denuncias ciudadanas 3, 678 
-Phishing 
-Fraude comercio electrónico. 
-Fraudes diversos y nigerianos. 
-Amenazas 
-Difamación
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
38 
Panorama en México 2011 
Denuncias ciudadanas 
7,708 
-Phishing 
-Fraude comercio electrónico. 
-Fraudes diversos. 
-Amenazas 
-Difamación 
-Acoso 
-Robo de contraseñas y redes sociales
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
39 
Panorama en México 2012 
Denuncias ciudadanas 
15,251 
-Extorsión 
-Fraude comercio electrónico. 
-Fraudes diversos 
-Fraudes nigerianos. 
-Amenazas 
-Difamación 
-Phishing 
-Otros
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
40 
Panorama en México 2013 
Denuncias ciudadanas 
15,659 
-Eventos de seguridad informática 
-Fraude comercio electrónico. 
-Fraudes diversos 
-Fraudes nigerianos. 
-Amenazas 
-Difamación 
-Extorsión
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Autoridades / Instituciones en México 
•Policía Federal. 
–CPDE 
–CERT-MX 
•Policías cibernéticas. 
•Academia: 
–UNAM-CERT 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
41
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Casos de exitosos vs fallidos 
La Firma Líder en Derecho de las Tecnologías de la Información 
42
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Casos de exitosos vs fallidos (cont.) 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
43
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Principales retos 
La Firma Líder en Derecho de las Tecnologías de la Información 
44
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
45 
Conflictos de jurisdicción
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
46 
Cultura en materia de seguridad de la información
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
47 
Autoridades trabajo coordinado
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
48 
CERTs – Universidades – Empresas – Instituciones
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
49 
Nuevas tecnologías – nuevas amenazas
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
50 
Reformas legales
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
51 
Capacitación
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
Para terminar … 
La Firma Líder en Derecho de las Tecnologías de la Información 
52
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
53 
“Un gran poder conlleva una gran responsabilidad “
@LexInformatica 
D.R. © 2013, Miriam Padilla 
@Ing_Mili 
¡GRACIAS! 
La Firma Líder en Derecho de las 
Tecnologías de la Información 
54 
•Miriam Padilla Subgerente de certificación de protección de datos personales en NYCE. 
Tel. 1204 5191 Ext. 417 mpadilla@nyce.org.mx 
@Ing_Mili

Más contenido relacionado

La actualidad más candente

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Λειτουργικά Συστήματα ΕΠΑΛ (Εργαστήριο) - Αποθήκευση Δεδομένων & Λήψη Εφεδρικ...
Λειτουργικά Συστήματα ΕΠΑΛ (Εργαστήριο) - Αποθήκευση Δεδομένων & Λήψη Εφεδρικ...Λειτουργικά Συστήματα ΕΠΑΛ (Εργαστήριο) - Αποθήκευση Δεδομένων & Λήψη Εφεδρικ...
Λειτουργικά Συστήματα ΕΠΑΛ (Εργαστήριο) - Αποθήκευση Δεδομένων & Λήψη Εφεδρικ...Ministry of Education
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
βεβαιωση υποδειγμα
βεβαιωση   υποδειγμαβεβαιωση   υποδειγμα
βεβαιωση υποδειγμαdeszah
 
Information System Security
Information System Security Information System Security
Information System Security Syed Asif Sherazi
 
Cisco cybersecurity essentials chapter 3
Cisco cybersecurity essentials chapter 3Cisco cybersecurity essentials chapter 3
Cisco cybersecurity essentials chapter 3Mukesh Chinta
 

La actualidad más candente (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Λειτουργικά Συστήματα ΕΠΑΛ (Εργαστήριο) - Αποθήκευση Δεδομένων & Λήψη Εφεδρικ...
Λειτουργικά Συστήματα ΕΠΑΛ (Εργαστήριο) - Αποθήκευση Δεδομένων & Λήψη Εφεδρικ...Λειτουργικά Συστήματα ΕΠΑΛ (Εργαστήριο) - Αποθήκευση Δεδομένων & Λήψη Εφεδρικ...
Λειτουργικά Συστήματα ΕΠΑΛ (Εργαστήριο) - Αποθήκευση Δεδομένων & Λήψη Εφεδρικ...
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
βεβαιωση υποδειγμα
βεβαιωση   υποδειγμαβεβαιωση   υποδειγμα
βεβαιωση υποδειγμα
 
Information System Security
Information System Security Information System Security
Information System Security
 
Cisco cybersecurity essentials chapter 3
Cisco cybersecurity essentials chapter 3Cisco cybersecurity essentials chapter 3
Cisco cybersecurity essentials chapter 3
 

Destacado

Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
Diseña tu estrategia de seguridad
Diseña tu estrategia de seguridadDiseña tu estrategia de seguridad
Diseña tu estrategia de seguridadMiriam J. Espinosa
 
12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personalesMiriam J. Espinosa
 
Certificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesCertificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesMiriam J. Espinosa
 
Retos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoRetos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoMiriam J. Espinosa
 
P.cibernetica
P.ciberneticaP.cibernetica
P.ciberneticaluisoso5
 
Servicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesServicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesMiriam J. Espinosa
 
Recursos TIC y NEAE
Recursos TIC y NEAERecursos TIC y NEAE
Recursos TIC y NEAEAccesibleme
 
Presentacion energia lista
Presentacion energia listaPresentacion energia lista
Presentacion energia listacpink1417
 
Jornada Empresa UOC - Desarrollo de Aplicaciones para Formación en RRHH
Jornada Empresa UOC - Desarrollo de Aplicaciones para Formación en RRHHJornada Empresa UOC - Desarrollo de Aplicaciones para Formación en RRHH
Jornada Empresa UOC - Desarrollo de Aplicaciones para Formación en RRHHMobivery
 
Taller de lectura y redaccion
Taller de lectura y redaccionTaller de lectura y redaccion
Taller de lectura y redaccionitavi
 
Practica de word
Practica de wordPractica de word
Practica de wordxavicobass
 

Destacado (20)

Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
Diseña tu estrategia de seguridad
Diseña tu estrategia de seguridadDiseña tu estrategia de seguridad
Diseña tu estrategia de seguridad
 
12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales
 
Certificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesCertificación en Protección de Datos Personales
Certificación en Protección de Datos Personales
 
Retos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoRetos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en México
 
P.cibernetica
P.ciberneticaP.cibernetica
P.cibernetica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Servicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesServicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos Personales
 
Instalacion de los discos duros
Instalacion de los discos durosInstalacion de los discos duros
Instalacion de los discos duros
 
Recursos TIC y NEAE
Recursos TIC y NEAERecursos TIC y NEAE
Recursos TIC y NEAE
 
Presentacion energia lista
Presentacion energia listaPresentacion energia lista
Presentacion energia lista
 
Jornada Empresa UOC - Desarrollo de Aplicaciones para Formación en RRHH
Jornada Empresa UOC - Desarrollo de Aplicaciones para Formación en RRHHJornada Empresa UOC - Desarrollo de Aplicaciones para Formación en RRHH
Jornada Empresa UOC - Desarrollo de Aplicaciones para Formación en RRHH
 
Football
FootballFootball
Football
 
Taller de lectura y redaccion
Taller de lectura y redaccionTaller de lectura y redaccion
Taller de lectura y redaccion
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
D40 sp02
D40 sp02D40 sp02
D40 sp02
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Blogs
BlogsBlogs
Blogs
 
Bryan patricio valladarez sarmiento
Bryan patricio valladarez sarmientoBryan patricio valladarez sarmiento
Bryan patricio valladarez sarmiento
 
Blogs
BlogsBlogs
Blogs
 

Similar a Policía cibernética [Hacking y sus leyes]

Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosJoel A. Gómez Treviño
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.pptCESARAS4
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datossaidkhalifa1991
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"Sage España
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxgabocaniz
 
Ecommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteEcommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteNeo Consulting
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 

Similar a Policía cibernética [Hacking y sus leyes] (20)

Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.ppt
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
RGPD
RGPDRGPD
RGPD
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Ecommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteEcommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick Iriarte
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 

Más de Miriam J. Espinosa

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digitalMiriam J. Espinosa
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMiriam J. Espinosa
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitososMiriam J. Espinosa
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaMiriam J. Espinosa
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañíaMiriam J. Espinosa
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoMiriam J. Espinosa
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamentalMiriam J. Espinosa
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociarMiriam J. Espinosa
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuroMiriam J. Espinosa
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoMiriam J. Espinosa
 

Más de Miriam J. Espinosa (12)

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digital
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidad
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitosos
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégica
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañía
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en México
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamental
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociar
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuro
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Policía cibernética [Hacking y sus leyes]

  • 1. Policía cibernética [Hacking y sus leyes] “2do. Congreso Nacional de Tecnologías de la Información”- 2014 M.A. Miriam J. Padilla Espinosa Subgerente de Certificación de Protección de Datos Personales en NYCE
  • 2. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Agenda •Definiciones. •Leyes en México sobre seguridad cibernética. •Delitos informáticos. •Autoridades en México. •Principales retos. •Conclusiones. La Firma Líder en Derecho de las Tecnologías de la Información 2
  • 3. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 3 ¿Blue Hat? ¿Ciberactivismo? ¿Cracker? ¿Hacker? ¿Black Hat? ¿Hacktivismo?
  • 4. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Panorama de atacantes La Firma Líder en Derecho de las Tecnologías de la Información 4 Newbie Script kiddie Hacker (white, blue, grey hat, elite) Hacktivista Cracker (black hat) Ciberterrorista Peligrosidad y daños
  • 5. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 5 Usa a Le paga a Relaciones
  • 6. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Perfil delincuente informático La Firma Líder en Derecho de las Tecnologías de la Información 6 NOTA: Nivel de aptitudes no es un indicador para delinquir. •Personas listas. •Habilidades para el manejo de sistemas informáticos. •Dispuestas a cualquier reto tecnológico. •Motivadas. •Situación laboral estratégica. •Decididas.
  • 7. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Leyes en México sobre seguridad cibernética La Firma Líder en Derecho de las Tecnologías de la Información 7 Objetivo: Protección de la confidencialidad, integridad y disponibilidad. Profesionistas Ley General de Profesiones Empleado Ley Federal del Trabajo Secreto industrial Ley de la Propiedad Industrial Comercio electrónico Ley Federal de Protección al Consumidor Datos Personales LFPDPPP Delitos Informáticos Código Penal Federal
  • 8. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 8 Ley Reglamentaria del Artículo 5o. Constitucional, relativo al ejercicio de las profesiones en el Distrito Federal Artículo 36: - Profesionista obligado a guardar secreto de los asuntos que le confíen sus clientes. Ley de Profesiones para el Estado de Guanajuato Art. 19 - Salvo informes establecidos por las leyes respectivas.
  • 9. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 9 -Causas de rescisión de la relación de trabajo: IX Revelación de secretos de fabricación, dar a conocer asuntos de carácter reservado cuya divulgación pueda afectar a la empresa. Artículo 47: Ley Federal del Trabajo
  • 10. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 10 Ley Federal del Trabajo (cont.) Artículo 134: -Obligaciones de los trabajadores: XIII Guardar escrupulosamente secretos técnicos, comerciales y de fabricación de productos. Asuntos administrativos reservados.
  • 11. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 11 Ley de la Propiedad Industrial -Persona que por motivo de su trabajo, empleo o cargo, puesto, desempeño o relación de negocio tenga acceso a un secreto industrial, deberá abstenerse de revelarlo Artículo 85:
  • 12. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 12 Ley de la Propiedad Industrial (cont.) Artículo 86: Para la persona física o moral. -Contrate a un trabajador profesionista, asesor o consultor que éste laborando o haya laborado o prestado sus servicios con la finalidad de obtener secretos industriales. -Será responsable del pago de daños y perjuicios.
  • 13. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 13 Ley Federal de Protección al Consumidor Artículo 76 BIS: -Disposiciones proveedores - consumidores transacciones medios electrónicos. I Uso de información de forma confidencial.
  • 14. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 14 Ley Federal de Protección al Consumidor (cont.) Artículo 76 BIS: II Uso de elementos técnicos para brindar seguridad y confidencialidad a la información.
  • 15. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 15 Ley Federal de Datos Personales en Posesión de los Particulares. Todo responsable de datos personales deberá establecer medidas de seguridad administrativas, técnicas y físicas para protección de los datos personales. Artículo 19:
  • 16. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 16 LFPDPPP Vulneraciones de seguridad que ocurran en cualquier fase del tratamiento, deben ser informadas para que el titular tome las medidas para defender sus derechos. Artículo 20:
  • 17. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 17
  • 18. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 18 Ley Federal de Datos Personales en Posesión de los Particulares (cont.) Artículo 63 y 64: -Presenta posibles infracciones a la Ley. -Sanciones: la multa por incumplir la confidencialidad en cualquier fase del tratamiento de los DP puede ser superior a los $20,000,000 pesos * * Varia dependiendo el valor del salario mínimo vigente
  • 19. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 19 Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulares. Artículo 2: -V Medidas de seguridad administrativas. -VI Medidas de seguridad física. -VII Medidas de seguridad técnicas.
  • 20. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 20 Reglamento LFPDPPP -Acciones y mecanismos para la gestión, soporte y revisión de la seguridad la información. -Identificación clasificación información. -Concienciación, formación y capacitación sobre DP. Medidas de seguridad administrativas
  • 21. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 21 Reglamento LFPDPPP -Acciones y mecanismos que emplean o no tecnología para: •Prevenir acceso no autorizado, daño, interferencia instalaciones físicas, áreas críticas, equipos. •Mantenimiento disponibilidad, funcionalidad e integridad. •Eliminación segura de datos. Medidas de seguridad física
  • 22. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 22 Reglamento LFPDPPP -Actividades, controles o mecanismos usan tecnología: •Control de acceso seguro a las bases de datos. •Adquisición, operación, desarrollo y mantenimiento de sistemas seguros. Medidas de seguridad técnicas
  • 23. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 23
  • 24. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 24 Código Penal Federal Artículo 210: -300- 200 jornadas de trabajo a favor de la comunidad. -Revelar algún secreto o comunicación reservada que conoce o recibió por motivo de su empleo.
  • 25. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 25 Código Penal Federal (cont.) Artículo 211: -Sanción 1-5 años de prisión, multa 500 pesos y suspensión de profesión su caso (2 meses – 1 año). -Revelación de secreto industrial.
  • 26. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 26 Código Penal Federal (cont.) Artículo 211 BIS 1 al 7: -Modificación, destrucción y pérdida de información contenida en sistemas o equipo de informática. -Copia de información sin autorización.
  • 27. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 27 Código Penal Federal (cont.) Artículo 211 BIS 1 al 7: -Años de prisión / multas. -Estado – Sistema Financiero. -El uso propio o ajeno penas aumentan.
  • 28. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 28 Delitos tradicionales
  • 29. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 29 Ciberdelitos
  • 30. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Delitos informáticos La Firma Líder en Derecho de las Tecnologías de la Información 30 Conductas ilícitas de acuerdo con la ley penal cometidas en contra o con ayuda de los sistemas informáticos que pueden ser perpetradas de un lado del planeta a otro con efectos globales o locales. Fuente: El derecho en la era digital, Porrúa 2013
  • 31.
  • 32. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Delitos tradicionales - Ciberdelitos La Firma Líder en Derecho de las Tecnologías de la Información 32 Fuente: Ciberdelito en América latina y el caribe: Una visión desde la sociedad civil. Proyecto Amparo 2013 http://goo.gl/avjZCg
  • 33. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Panorama mundial cibercrimen La Firma Líder en Derecho de las Tecnologías de la Información 33 Crecimiento del cibercrimen 2005-2012
  • 34. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 34 Panorama mundial cibercrimen (cont. ) •Fraude •Pornografía infantil •Acceso no autorizado a datos
  • 35.
  • 36. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Panorama en México La Firma Líder en Derecho de las Tecnologías de la Información 36 Coordinación para la Prevención de Delitos Electrónicos Investigaciones derivadas por la autoridad competente Desde mayo de 2010 Fuente: Policía Federal a través del Sistema INFOMEX
  • 37. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 37 Panorama en México 2010 Denuncias ciudadanas 3, 678 -Phishing -Fraude comercio electrónico. -Fraudes diversos y nigerianos. -Amenazas -Difamación
  • 38. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 38 Panorama en México 2011 Denuncias ciudadanas 7,708 -Phishing -Fraude comercio electrónico. -Fraudes diversos. -Amenazas -Difamación -Acoso -Robo de contraseñas y redes sociales
  • 39. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 39 Panorama en México 2012 Denuncias ciudadanas 15,251 -Extorsión -Fraude comercio electrónico. -Fraudes diversos -Fraudes nigerianos. -Amenazas -Difamación -Phishing -Otros
  • 40. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 40 Panorama en México 2013 Denuncias ciudadanas 15,659 -Eventos de seguridad informática -Fraude comercio electrónico. -Fraudes diversos -Fraudes nigerianos. -Amenazas -Difamación -Extorsión
  • 41. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Autoridades / Instituciones en México •Policía Federal. –CPDE –CERT-MX •Policías cibernéticas. •Academia: –UNAM-CERT La Firma Líder en Derecho de las Tecnologías de la Información 41
  • 42. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Casos de exitosos vs fallidos La Firma Líder en Derecho de las Tecnologías de la Información 42
  • 43. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Casos de exitosos vs fallidos (cont.) La Firma Líder en Derecho de las Tecnologías de la Información 43
  • 44. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Principales retos La Firma Líder en Derecho de las Tecnologías de la Información 44
  • 45. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 45 Conflictos de jurisdicción
  • 46. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 46 Cultura en materia de seguridad de la información
  • 47. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 47 Autoridades trabajo coordinado
  • 48. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 48 CERTs – Universidades – Empresas – Instituciones
  • 49. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 49 Nuevas tecnologías – nuevas amenazas
  • 50. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 50 Reformas legales
  • 51. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 51 Capacitación
  • 52. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Para terminar … La Firma Líder en Derecho de las Tecnologías de la Información 52
  • 53. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 53 “Un gran poder conlleva una gran responsabilidad “
  • 54. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili ¡GRACIAS! La Firma Líder en Derecho de las Tecnologías de la Información 54 •Miriam Padilla Subgerente de certificación de protección de datos personales en NYCE. Tel. 1204 5191 Ext. 417 mpadilla@nyce.org.mx @Ing_Mili