policía cibernética [hacking y sus leyes]
DESCRIPTION
Presentación para el “2do. Congreso Nacional de Tecnologías de la Información”- 2014 de la Universidad SABES de San José Iturbide, Guanajuato Agosto 2014,TRANSCRIPT
![Page 1: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/1.jpg)
Policía cibernética
[Hacking y sus leyes]
“2do. Congreso Nacional de Tecnologías de la
Información”- 2014
M.A. Miriam J. Padilla Espinosa
Subgerente de Certificación de Protección de Datos Personales en NYCE
![Page 2: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/2.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Agenda
• Definiciones.
• Leyes en México sobre seguridad cibernética.
• Delitos informáticos.
• Autoridades en México.
• Principales retos.
• Conclusiones.
La Firma Líder en Derecho de las Tecnologías de la Información 2
![Page 3: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/3.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
3
¿Blue Hat?
¿Ciberactivismo?
¿Cracker?
¿Hacker? ¿Black Hat?
¿Hacktivismo?
![Page 4: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/4.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama de atacantes
La Firma Líder en Derecho de las Tecnologías de la Información 4
Newbie Script kiddie
Hacker (white, blue, grey hat, elite)
Hacktivista
Cracker (black hat)
Ciberterrorista
Pe
ligro
sid
ad y
dañ
os
![Page 5: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/5.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 5
Usa a
Le paga a
Relaciones
![Page 6: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/6.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Perfil delincuente informático
La Firma Líder en Derecho de las Tecnologías de la Información 6
NOTA: Nivel de aptitudes no es un indicador para delinquir.
• Personas listas. • Habilidades para
el manejo de sistemas informáticos.
• Dispuestas a cualquier reto tecnológico.
• Motivadas. • Situación laboral
estratégica. • Decididas.
![Page 7: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/7.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Leyes en México sobre seguridad
cibernética
La Firma Líder en Derecho de las Tecnologías de la Información 7
Objetivo: Protección de la confidencialidad,
integridad y disponibilidad.
Pro
fesi
on
ista
s
Ley
Gen
era
l de
Pro
fesi
on
es
Emp
lead
o
Ley
Fed
era
l del
Tr
abaj
o
Secr
eto
ind
ust
rial
Ley
de
la P
rop
ied
ad
Ind
ust
rial
Co
me
rcio
ele
ctró
nic
o
Ley
Fed
eral
de
Pro
tecc
ión
al
Co
nsu
mid
or
Dat
os
Pe
rso
nal
es
LFP
DP
PP
De
lito
s In
form
átic
os
Có
dig
o P
enal
Fed
era
l
![Page 8: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/8.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 8
Ley Reglamentaria del Artículo 5o. Constitucional, relativo al
ejercicio de las profesiones en el Distrito Federal
Artículo 36:
- Profesionista obligado a
guardar secreto de los
asuntos que le confíen sus
clientes.
Ley de Profesiones para el Estado de Guanajuato
Art. 19
- Salvo informes establecidos
por las leyes respectivas.
![Page 9: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/9.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 9
- Causas de rescisión de la relación de trabajo:
IX Revelación de secretos de fabricación, dar a conocer asuntos de carácter reservado cuya divulgación pueda afectar a la empresa.
Artículo 47:
Ley Federal del Trabajo
![Page 10: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/10.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 10
Ley Federal del Trabajo (cont.)
Artículo 134:
- Obligaciones de los trabajadores:
XIII Guardar escrupulosamente secretos técnicos, comerciales y de fabricación de productos. Asuntos administrativos reservados.
![Page 11: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/11.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 11
Ley de la Propiedad Industrial
- Persona que por motivo de
su trabajo, empleo o cargo,
puesto, desempeño o
relación de negocio tenga
acceso a un secreto
industrial, deberá
abstenerse de revelarlo
Artículo 85:
![Page 12: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/12.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 12
Ley de la Propiedad Industrial (cont.)
Artículo 86:
Para la persona física o moral.
- Contrate a un trabajador profesionista, asesor o consultor que éste laborando o haya laborado o prestado sus servicios con la finalidad de obtener secretos industriales.
- Será responsable del pago de daños y perjuicios.
![Page 13: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/13.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 13
Ley Federal de Protección al Consumidor
Artículo 76 BIS: - Disposiciones proveedores - consumidores
transacciones medios electrónicos.
I Uso de información de forma confidencial.
![Page 14: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/14.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 14
Ley Federal de Protección al Consumidor (cont.)
Artículo 76 BIS:
II Uso de elementos técnicos para brindar seguridad y
confidencialidad a la información.
![Page 15: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/15.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 15
Ley Federal de Datos Personales en Posesión de
los Particulares.
Todo responsable de datos personales deberá establecer
medidas de seguridad administrativas, técnicas y físicas
para protección de los datos personales.
Artículo 19:
![Page 16: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/16.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 16
LFPDPPP
Vulneraciones de seguridad que ocurran en cualquier fase del
tratamiento, deben ser informadas para que el titular tome las medidas
para defender sus derechos.
Artículo 20:
![Page 17: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/17.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 17
![Page 18: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/18.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 18
Ley Federal de Datos Personales en Posesión de
los Particulares (cont.)
Artículo 63 y 64:
- Presenta posibles infracciones a la Ley.
- Sanciones: la multa por incumplir la confidencialidad
en cualquier fase del tratamiento de los DP puede ser
superior a los $20,000,000 pesos *
* Varia dependiendo el valor del salario mínimo vigente
![Page 19: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/19.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 19
Reglamento de la Ley Federal de Datos Personales
en Posesión de los Particulares.
Artículo 2: - V Medidas de seguridad administrativas.
- VI Medidas de seguridad física.
- VII Medidas de seguridad técnicas.
![Page 20: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/20.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 20
Reglamento LFPDPPP
- Acciones y mecanismos para la gestión, soporte y revisión de la seguridad de
la información.
- Identificación clasificación información.
- Concienciación, formación y capacitación sobre DP.
Medidas de
seguridad
administrativas
![Page 21: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/21.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 21
Reglamento LFPDPPP
- Acciones y mecanismos
que emplean o no
tecnología para:
• Prevenir acceso no
autorizado, daño,
interferencia instalaciones
físicas, áreas críticas,
equipos.
• Mantenimiento
disponibilidad,
funcionalidad e integridad.
• Eliminación segura de
datos.
Medidas de seguridad física
![Page 22: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/22.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 22
Reglamento LFPDPPP
- Actividades, controles o mecanismos usan tecnología:
• Control de acceso seguro a las bases de datos.
• Adquisición, operación, desarrollo y mantenimiento de sistemas
seguros.
Medidas de seguridad técnicas
![Page 23: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/23.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 23
![Page 24: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/24.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 24
Código Penal Federal
Artículo 210:
- 300- 200 jornadas de trabajo a favor de la comunidad.
- Revelar algún secreto o comunicación reservada que
conoce o recibió por motivo de su empleo.
![Page 25: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/25.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 25
Código Penal Federal (cont.)
Artículo 211:
- Sanción 1-5 años de prisión, multa 500 pesos y suspensión
de profesión su caso (2 meses – 1 año).
- Revelación de secreto industrial.
![Page 26: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/26.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 26
Código Penal Federal (cont.)
Artículo 211 BIS 1 al 7:
- Modificación, destrucción y pérdida de información
contenida en sistemas o equipo de informática.
- Copia de información sin autorización.
![Page 27: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/27.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 27
Código Penal Federal (cont.)
Artículo 211 BIS 1 al 7:
- Años de prisión / multas.
- Estado – Sistema Financiero.
- El uso propio o ajeno penas aumentan.
![Page 28: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/28.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 28
Delitos tradicionales
![Page 29: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/29.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 29
Ciberdelitos
![Page 30: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/30.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Delitos informáticos
La Firma Líder en Derecho de las Tecnologías de la Información 30
Conductas ilícitas de
acuerdo con la ley penal
cometidas en contra o
con ayuda de los
sistemas informáticos que
pueden ser perpetradas de
un lado del
planeta a otro con
efectos globales o
locales. Fuente: El derecho en la era digital, Porrúa 2013
![Page 31: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/31.jpg)
![Page 32: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/32.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Delitos tradicionales - Ciberdelitos
La Firma Líder en Derecho de las Tecnologías de la Información 32
Fuente: Ciberdelito en America latina y el caribe: Una visión desde la sociedad civil.
Proyecto Amparo 2013
http://goo.gl/avjZCg
![Page 33: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/33.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama mundial cibercrimen
La Firma Líder en Derecho de las Tecnologías de la Información 33
Crecimiento del cibercrimen
2005-2012
![Page 34: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/34.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 34
Panorama mundial cibercrimen
(cont. )
• Fraude • Pornografía
infantil • Acceso no
autorizado a datos
![Page 35: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/35.jpg)
![Page 36: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/36.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama en México
La Firma Líder en Derecho de las Tecnologías de la Información 36
Coordinación para la Prevención de Delitos Electrónicos Investigaciones derivadas por la autoridad competente
Desde mayo de 2010
Fuente: Policía Federal a través del Sistema INFOMEX
![Page 37: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/37.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
37
Panorama en México 2010
Denuncias ciudadanas
3, 678
- Phishing - Fraude comercio electrónico. - Fraudes diversos y nigerianos. - Amenazas - Difamación
![Page 38: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/38.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
38
Panorama en México 2011
Denuncias ciudadanas
7,708
- Phishing - Fraude comercio electrónico. - Fraudes diversos. - Amenazas - Difamación - Acoso
- Robo de contraseñas y redes sociales
![Page 39: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/39.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
39
Panorama en México 2012
Denuncias ciudadanas
15,251
- Extorsión - Fraude comercio electrónico. - Fraudes diversos - Fraudes nigerianos. - Amenazas - Difamación
- Phishing - Otros
![Page 40: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/40.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
40
Panorama en México 2013
Denuncias ciudadanas
15,659
- Eventos de seguridad informática - Fraude comercio electrónico. - Fraudes diversos - Fraudes nigerianos. - Amenazas - Difamación
- Extorsión
![Page 41: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/41.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Autoridades / Instituciones en
México
• Policía Federal.
– CPDE
– CERT-MX
• Policías cibernéticas.
• Academia:
– UNAM-CERT
La Firma Líder en Derecho de las Tecnologías de la Información 41
![Page 42: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/42.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Casos de exitosos vs fallidos
La Firma Líder en Derecho de las Tecnologías de la Información 42
![Page 43: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/43.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Casos de exitosos vs fallidos (cont.)
La Firma Líder en Derecho de las Tecnologías de la Información 43
![Page 44: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/44.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Principales retos
La Firma Líder en Derecho de las Tecnologías de la Información 44
![Page 45: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/45.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 45
Conflictos de jurisdicción
![Page 46: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/46.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 46
Cultura en materia de seguridad de la información
![Page 47: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/47.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 47
Autoridades trabajo coordinado
![Page 48: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/48.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 48
CERTs – Universidades – Empresas – Instituciones
![Page 49: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/49.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 49
Nuevas tecnologías – nuevas amenazas
![Page 50: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/50.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 50
Reformas legales
![Page 51: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/51.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las Tecnologías de la Información 51
Capacitación
![Page 52: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/52.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
Para terminar …
La Firma Líder en Derecho de las Tecnologías de la Información 52
![Page 53: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/53.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
53
“Un gran poder conlleva una gran
responsabilidad “
![Page 54: Policía cibernética [Hacking y sus leyes]](https://reader034.vdocuments.net/reader034/viewer/2022051616/5577d3fcd8b42ae0418b5048/html5/thumbnails/54.jpg)
@LexInformatica D.R. © 2013, Miriam Padilla
@Ing_Mili
¡GRACIAS!
La Firma Líder en Derecho de las Tecnologías de la Información 54
• Miriam Padilla Subgerente de certificación de protección de datos personales en NYCE.
Tel. 1204 5191 Ext. 417 [email protected]
@Ing_Mili