SlideShare una empresa de Scribd logo
1 de 50
Descargar para leer sin conexión
Policía cibernética
[Hacking y sus leyes]
Hackfest, SLP- 2014
Miriam J. Padilla Espinosa
Catedrática de: Universidad Nacional Autónoma de México.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Agenda
• Definiciones.
• Leyes en México sobre seguridad cibernética.
• Delitos informáticos.
• Autoridades en México.
• Principales retos.
• Conclusiones
La Firma Líder en Derecho de las
Tecnologías de la Información
2
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
3
¿Blue Hat? ¿Ciberactivismo?
¿Ciberterrorismo? ¿Cracker?
¿Hacker?¿Black Hat?
¿Hacktivismo?
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama de atacantes
La Firma Líder en Derecho de las
Tecnologías de la Información
4
Newbie Script kiddie
Hacker (white, blue, grey hat, elite)
Hacktivista
Cracker (black hat)
Ciberterrorista
Peligrosidadydaños
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
5
Usa a
Le paga a
Relaciones
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Perfil delincuente informático
La Firma Líder en Derecho de las
Tecnologías de la Información
6
NOTA: Nivel de aptitudes no es un indicador para delinquir.
• Personas listas.
• Habilidades para el manejo de
sistemas informáticos.
• Dispuestas a cualquier reto tecnológico.
• Motivadas.
• Situación laboral estratégica.
• Decididas.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Leyes en México sobre seguridad
cibernética
La Firma Líder en Derecho de las
Tecnologías de la Información
7
Objetivo: Protección de la confidencialidad,
integridad y disponibilidad.
Profesionistas
LeyGeneralde
Profesiones
Empleado
LeyFederaldel
Trabajo
Secretoindustrial
LeydelaPropiedad
Industrial
Comercioelectrónico
LeyFederaldeProtecciónal
Consumidor
DatosPersonales
LFPDPPP
DelitosInformáticos
CódigoPenalFederal
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
8
Ley Reglamentaria del Artículo 5o. Constitucional, relativo al
ejercicio de las profesiones en el Distrito Federal
Artículo 36:
- Profesionista obligado a
guardar secreto de los
asuntos que le confíen sus
clientes.
Ley para el ejercicio de las profesiones en el
estado de San Luis Potosí
Art. 20
- Salvo informes establecidos
por las leyes respectivas.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
9
- Causas de rescisión de la relación de trabajo:
IX Revelación de secretos de fabricación, dar a conocer
asuntos de carácter reservado cuya divulgación pueda
afectar a la empresa.
Artículo 47:
Ley Federal del Trabajo
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
10
Ley Federal del Trabajo (cont.)
Artículo 134:
- Obligaciones de los trabajadores:
XIII Guardar escrupulosamente secretos técnicos,
comerciales y de fabricación de productos.
Asuntos administrativos reservados.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
11
Ley de la Propiedad Industrial
Artículo 85:
- Persona que por motivo de su trabajo, empleo o cargo,
puesto, desempeño o relación de negocio tenga acceso a
un secreto industrial, deberá abstenerse de revelarlo
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
12
Ley de la Propiedad Industrial (cont.)
Artículo 86:
Para la persona física o moral.
- Contrate a un trabajador profesionista, asesor o consultor que
éste laborando o haya laborado o prestado sus servicios con
la finalidad de obtener secretos industriales.
- Será responsable del pago de daños y perjuicios.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
13
Ley Federal de Protección al Consumidor
Artículo 76 BIS:
- Disposiciones proveedores - consumidores transacciones
medios electrónicos.
I Uso de información de forma confidencial.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
14
Ley Federal de Protección al Consumidor (cont.)
Artículo 76 BIS:
II Uso de elementos técnicos para brindar seguridad y
confidencialidad a la información.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
15
Ley Federal de Datos Personales en Posesión de
los Particulares
Todo responsable de datos personales deberá establecer
medidas de seguridad administrativas, técnicas y físicas
para protección de los datos.
Artículo 19:
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
16
Ley Federal de Datos Personales en Posesión de
los Particulares (cont.)
Vulneraciones de seguridad que ocurran en cualquier fase
del tratamiento, deben ser informadas para que el titular
tome las medidas para defender sus derechos.
Artículo 20:
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
17
Ley Federal de Datos Personales en Posesión de
los Particulares (cont.)
Artículo 63 y 64:
- Presenta posibles infracciones a la Ley.
- Sanciones: la multa por incumplir la confidencialidad
en cualquier fase del tratamiento de los DP puede ser
superior a los $20,000,000 pesos * * Varia dependiendo el valor
del salario mínimo vigente
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
18
Reglamento de la Ley Federal de Datos Personales
en Posesión de los Particulares.
Artículo 2:
- V Medidas de seguridad administrativas.
- VI Medidas de seguridad física.
- VII Medidas de seguridad técnicas.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
19
Reglamento de la Ley Federal de Datos Personales
en Posesión de los Particulare (cont.)
- Acciones y mecanismos para la gestión, soporte y
revisión de la seguridad de la información.
- Identificación clasificación información.
- Concienciación, formación y capacitación sobre DP.
Medidas de seguridad administrativas
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
20
Reglamento de la Ley Federal de Datos Personales en
Posesión de los Particulare (cont.)
- Acciones y mecanismos
que emplean o no
tecnología para:
• Prevenir acceso no
autorizado, daño,
interferencia instalaciones
físicas, áreas críticas,
equipos.
• Mantenimiento
disponibilidad,
funcionalidad e integridad.
• Eliminación segura de
datos.
Medidas de seguridad física
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
21
Reglamento de la Ley Federal de Datos Personales en
Posesión de los Particulare (cont.)
- Actividades, controles o mecanismos usan tecnología:
• Control de acceso seguro a las bases de datos.
• Adquisición, operación, desarrollo y mantenimiento de
sistemas seguros.
Medidas de seguridad
técnicas
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
22
Código Penal Federal
Artículo 210:
- 30- 200 jornadas de trabajo a favor de la comunidad.
- Revelar algún secreto o comunicación reservada que
conoce o recibió por motivo de su empleo.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
23
Código Penal Federal (cont.)
Artículo 211:
- Sanción 1-5 años, multa 500 pesos y suspensión de
profesión su caso (2 meses – 1 año).
- Revelación de secreto industrial.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
24
Código Penal Federal (cont.)
Artículo 211 BIS 1 al 7:
- Modificación, destrucción y pérdida de información
contenida en sistemas o equipo de informática.
- Copia de información sin autorización.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
25
Código Penal Federal (cont.)
Artículo 211 BIS 1 al 7:
- Años de prisión / multas.
- Estado – Sistema Financiero.
- El uso propio o ajeno penas aumentan.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
26
Delitos tradicionales
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
27
Ciberdelitos
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Delitos informáticos
La Firma Líder en Derecho de las
Tecnologías de la Información
28
Conductas ilícitas de
acuerdo con la ley penal
cometidas en contra o
con ayuda de los
sistemas informáticos que
pueden ser perpetradas de
un lado del
planeta a otro con
efectos globales o
locales. Fuente: El derecho en la era digital, Porrúa 2013
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Delitos tradicionales - Ciberdelitos
La Firma Líder en Derecho de las
Tecnologías de la Información
29
Fuente: Ciberdelito
en América latina y
el caribe: Una visión
desde la sociedad
civil.
Proyecto Amparo
2013
http://goo.gl/avjZCg
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama mundial cibercrimen
La Firma Líder en Derecho de las
Tecnologías de la Información
30
Crecimiento del
cibercrimen
2005-2012
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
31
Panorama mundial cibercrimen
(cont. )
• Fraude
• Pornografía
infantil
• Acceso no
autorizado a
datos
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama en México
La Firma Líder en Derecho de las
Tecnologías de la Información
32
Coordinación para la Prevención de Delitos Electrónicos
Investigaciones derivadas por la autoridad competente
Desde mayo de 2010
Fuente: Policía Federal a través del Sistema INFOMEX
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
33
Panorama en México 2010
Denuncias ciudadanas
3, 678
- Phishing
- Fraude comercio electrónico.
- Fraudes diversos y nigerianos.
- Amenazas
- Difamación
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
34
Panorama en México 2011
Denuncias ciudadanas
7,708
- Phishing
- Fraude comercio electrónico.
- Fraudes diversos.
- Amenazas
- Difamación
- Acoso
- Robo de contraseñas y
redes sociales
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
35
Panorama en México 2012
Denuncias ciudadanas
15,251
- Extorsión
- Fraude comercio electrónico.
- Fraudes diversos
- Fraudes nigerianos.
- Amenazas
- Difamación
- Phishing
- Otros
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
36
Panorama en México 2013
Denuncias ciudadanas
15,659
- Eventos de seguridad informática
- Fraude comercio electrónico.
- Fraudes diversos
- Fraudes nigerianos.
- Amenazas
- Difamación
- Extorsión
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Autoridades / Instituciones en
México
• Policía Federal.
– CPDE
– CERT-MX
• Policías cibernéticas.
• Academia:
– UNAM-CERT
La Firma Líder en Derecho de las
Tecnologías de la Información
37
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Casos de exitosos vs fallidos
La Firma Líder en Derecho de las
Tecnologías de la Información
38
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Casos de exitosos vs fallidos (cont.)
La Firma Líder en Derecho de las
Tecnologías de la Información
39
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Principales retos
La Firma Líder en Derecho de las
Tecnologías de la Información
40
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
41
Conflictos de jurisdicción
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
42
Cultura en materia de seguridad de la
información
A mi no me va a pasar
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
43
Autoridades trabajo coordinado
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
44
CERTs – Universidades – Empresas –
Instituciones
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
45
Nuevas tecnologías – nuevas amenazas
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
46
Reformas legales
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
47
Capacitación
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Para terminar …
La Firma Líder en Derecho de las
Tecnologías de la Información
48
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
49
“Un gran poder conlleva una gran
responsabilidad “
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
¡GRACIAS!
La Firma Líder en Derecho de las
Tecnologías de la Información
50
Miriam J. Padilla Espinosa
Lex Informática Abogados, S.C.
Manuel M. Ponce N° 87, 3er Piso, Oficina 1-B
Col. Guadalupe Inn, Del. Álvaro Obregón
CP 01020, México, D.F.
Tel.- (55) 6395-9012
miriampadilla@lexinformatica.com
mpadilla@comunidad.unam.mx
www.lexinformatica.com
About.me/miriamjpe
Twitter.com/Ing_Mili
Twitter.com/LexInformatica

Más contenido relacionado

La actualidad más candente

Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En ColombiaJesus Patiño
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peruivanley
 
Ecommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteEcommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteNeo Consulting
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalewood05
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitosscorpio12
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
¿Qué es y qué no es un delito informatico? Opinión técnica.
¿Qué es y qué no es un delito informatico? Opinión técnica.¿Qué es y qué no es un delito informatico? Opinión técnica.
¿Qué es y qué no es un delito informatico? Opinión técnica.EQ SOFT EIRL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Belzú
 

La actualidad más candente (17)

Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peru
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Ecommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick IriarteEcommerce (i)legal por Erick Iriarte
Ecommerce (i)legal por Erick Iriarte
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Piratas
PiratasPiratas
Piratas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
¿Qué es y qué no es un delito informatico? Opinión técnica.
¿Qué es y qué no es un delito informatico? Opinión técnica.¿Qué es y qué no es un delito informatico? Opinión técnica.
¿Qué es y qué no es un delito informatico? Opinión técnica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el Peru.
Cibercrimen en el Peru.Cibercrimen en el Peru.
Cibercrimen en el Peru.
 

Destacado

Diseña tu estrategia de seguridad
Diseña tu estrategia de seguridadDiseña tu estrategia de seguridad
Diseña tu estrategia de seguridadMiriam J. Espinosa
 
Retos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoRetos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoMiriam J. Espinosa
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
P.cibernetica
P.ciberneticaP.cibernetica
P.ciberneticaluisoso5
 
Servicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesServicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesMiriam J. Espinosa
 
12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personalesMiriam J. Espinosa
 
Certificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesCertificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesMiriam J. Espinosa
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Open / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de SistemasOpen / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de SistemasUlises Hernandez Pino
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Curso de Hacking ético México
Curso de Hacking ético MéxicoCurso de Hacking ético México
Curso de Hacking ético MéxicoDavid Thomas
 
Quinn - Ricerca - Business Matching&Matchmaking - 2013
Quinn - Ricerca - Business Matching&Matchmaking - 2013Quinn - Ricerca - Business Matching&Matchmaking - 2013
Quinn - Ricerca - Business Matching&Matchmaking - 2013Consorzio QuInn
 

Destacado (20)

Diseña tu estrategia de seguridad
Diseña tu estrategia de seguridadDiseña tu estrategia de seguridad
Diseña tu estrategia de seguridad
 
Retos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en MéxicoRetos en materia de seguridad de la información para el Sector Salud en México
Retos en materia de seguridad de la información para el Sector Salud en México
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
P.cibernetica
P.ciberneticaP.cibernetica
P.cibernetica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Servicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesServicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos Personales
 
12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales12 pasos para la protección de los datos personales
12 pasos para la protección de los datos personales
 
Certificación en Protección de Datos Personales
Certificación en Protección de Datos PersonalesCertificación en Protección de Datos Personales
Certificación en Protección de Datos Personales
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Practica3
Practica3Practica3
Practica3
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Practica 5 nor.
Practica 5 nor.Practica 5 nor.
Practica 5 nor.
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Open / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de SistemasOpen / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de Sistemas
 
Aprender hacking
Aprender hackingAprender hacking
Aprender hacking
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Curso de Hacking ético México
Curso de Hacking ético MéxicoCurso de Hacking ético México
Curso de Hacking ético México
 
Quinn - Ricerca - Business Matching&Matchmaking - 2013
Quinn - Ricerca - Business Matching&Matchmaking - 2013Quinn - Ricerca - Business Matching&Matchmaking - 2013
Quinn - Ricerca - Business Matching&Matchmaking - 2013
 
Ciencia e Ingenieria (Efecto Termoelectrico)
Ciencia e Ingenieria (Efecto Termoelectrico)Ciencia e Ingenieria (Efecto Termoelectrico)
Ciencia e Ingenieria (Efecto Termoelectrico)
 
Ecoaldeas – 2006
Ecoaldeas – 2006Ecoaldeas – 2006
Ecoaldeas – 2006
 

Similar a Policía cibernética [Hacking y sus leyes]

Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"Sage España
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.pptCESARAS4
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2allis345
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxssuserd375f5
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxssuserd375f5
 

Similar a Policía cibernética [Hacking y sus leyes] (20)

Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"
 
Act.3
Act.3Act.3
Act.3
 
14073596.ppt
14073596.ppt14073596.ppt
14073596.ppt
 
RGPD
RGPDRGPD
RGPD
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptx
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 

Más de Miriam J. Espinosa

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digitalMiriam J. Espinosa
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMiriam J. Espinosa
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Miriam J. Espinosa
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitososMiriam J. Espinosa
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaMiriam J. Espinosa
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañíaMiriam J. Espinosa
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoMiriam J. Espinosa
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamentalMiriam J. Espinosa
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociarMiriam J. Espinosa
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuroMiriam J. Espinosa
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoMiriam J. Espinosa
 

Más de Miriam J. Espinosa (12)

Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digital
 
Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidad
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
 
Como piensan los líderes exitosos
Como piensan los líderes exitososComo piensan los líderes exitosos
Como piensan los líderes exitosos
 
Caída y auge de la planeación estratégica
Caída y auge de la planeación estratégicaCaída y auge de la planeación estratégica
Caída y auge de la planeación estratégica
 
Construyendo la visión de su compañía
Construyendo la visión de su compañíaConstruyendo la visión de su compañía
Construyendo la visión de su compañía
 
La Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en MéxicoLa Gestión de Riesgos de Seguridad del Sector Salud en México
La Gestión de Riesgos de Seguridad del Sector Salud en México
 
Prospectiva como una competencia fundamental
Prospectiva como una competencia fundamentalProspectiva como una competencia fundamental
Prospectiva como una competencia fundamental
 
Obtenga el si el arte de negociar
Obtenga el si el arte de negociarObtenga el si el arte de negociar
Obtenga el si el arte de negociar
 
La sociedad industrial y su futuro
La sociedad industrial y su futuroLa sociedad industrial y su futuro
La sociedad industrial y su futuro
 
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempoAnálisis de las 9 fuerzas capacidad funcional-linea de tiempo
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
 

Último

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Policía cibernética [Hacking y sus leyes]

  • 1. Policía cibernética [Hacking y sus leyes] Hackfest, SLP- 2014 Miriam J. Padilla Espinosa Catedrática de: Universidad Nacional Autónoma de México.
  • 2. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Agenda • Definiciones. • Leyes en México sobre seguridad cibernética. • Delitos informáticos. • Autoridades en México. • Principales retos. • Conclusiones La Firma Líder en Derecho de las Tecnologías de la Información 2
  • 3. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 3 ¿Blue Hat? ¿Ciberactivismo? ¿Ciberterrorismo? ¿Cracker? ¿Hacker?¿Black Hat? ¿Hacktivismo?
  • 4. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Panorama de atacantes La Firma Líder en Derecho de las Tecnologías de la Información 4 Newbie Script kiddie Hacker (white, blue, grey hat, elite) Hacktivista Cracker (black hat) Ciberterrorista Peligrosidadydaños
  • 5. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 5 Usa a Le paga a Relaciones
  • 6. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Perfil delincuente informático La Firma Líder en Derecho de las Tecnologías de la Información 6 NOTA: Nivel de aptitudes no es un indicador para delinquir. • Personas listas. • Habilidades para el manejo de sistemas informáticos. • Dispuestas a cualquier reto tecnológico. • Motivadas. • Situación laboral estratégica. • Decididas.
  • 7. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Leyes en México sobre seguridad cibernética La Firma Líder en Derecho de las Tecnologías de la Información 7 Objetivo: Protección de la confidencialidad, integridad y disponibilidad. Profesionistas LeyGeneralde Profesiones Empleado LeyFederaldel Trabajo Secretoindustrial LeydelaPropiedad Industrial Comercioelectrónico LeyFederaldeProtecciónal Consumidor DatosPersonales LFPDPPP DelitosInformáticos CódigoPenalFederal
  • 8. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 8 Ley Reglamentaria del Artículo 5o. Constitucional, relativo al ejercicio de las profesiones en el Distrito Federal Artículo 36: - Profesionista obligado a guardar secreto de los asuntos que le confíen sus clientes. Ley para el ejercicio de las profesiones en el estado de San Luis Potosí Art. 20 - Salvo informes establecidos por las leyes respectivas.
  • 9. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 9 - Causas de rescisión de la relación de trabajo: IX Revelación de secretos de fabricación, dar a conocer asuntos de carácter reservado cuya divulgación pueda afectar a la empresa. Artículo 47: Ley Federal del Trabajo
  • 10. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 10 Ley Federal del Trabajo (cont.) Artículo 134: - Obligaciones de los trabajadores: XIII Guardar escrupulosamente secretos técnicos, comerciales y de fabricación de productos. Asuntos administrativos reservados.
  • 11. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 11 Ley de la Propiedad Industrial Artículo 85: - Persona que por motivo de su trabajo, empleo o cargo, puesto, desempeño o relación de negocio tenga acceso a un secreto industrial, deberá abstenerse de revelarlo
  • 12. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 12 Ley de la Propiedad Industrial (cont.) Artículo 86: Para la persona física o moral. - Contrate a un trabajador profesionista, asesor o consultor que éste laborando o haya laborado o prestado sus servicios con la finalidad de obtener secretos industriales. - Será responsable del pago de daños y perjuicios.
  • 13. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 13 Ley Federal de Protección al Consumidor Artículo 76 BIS: - Disposiciones proveedores - consumidores transacciones medios electrónicos. I Uso de información de forma confidencial.
  • 14. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 14 Ley Federal de Protección al Consumidor (cont.) Artículo 76 BIS: II Uso de elementos técnicos para brindar seguridad y confidencialidad a la información.
  • 15. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 15 Ley Federal de Datos Personales en Posesión de los Particulares Todo responsable de datos personales deberá establecer medidas de seguridad administrativas, técnicas y físicas para protección de los datos. Artículo 19:
  • 16. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 16 Ley Federal de Datos Personales en Posesión de los Particulares (cont.) Vulneraciones de seguridad que ocurran en cualquier fase del tratamiento, deben ser informadas para que el titular tome las medidas para defender sus derechos. Artículo 20:
  • 17. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 17 Ley Federal de Datos Personales en Posesión de los Particulares (cont.) Artículo 63 y 64: - Presenta posibles infracciones a la Ley. - Sanciones: la multa por incumplir la confidencialidad en cualquier fase del tratamiento de los DP puede ser superior a los $20,000,000 pesos * * Varia dependiendo el valor del salario mínimo vigente
  • 18. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 18 Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulares. Artículo 2: - V Medidas de seguridad administrativas. - VI Medidas de seguridad física. - VII Medidas de seguridad técnicas.
  • 19. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 19 Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulare (cont.) - Acciones y mecanismos para la gestión, soporte y revisión de la seguridad de la información. - Identificación clasificación información. - Concienciación, formación y capacitación sobre DP. Medidas de seguridad administrativas
  • 20. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 20 Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulare (cont.) - Acciones y mecanismos que emplean o no tecnología para: • Prevenir acceso no autorizado, daño, interferencia instalaciones físicas, áreas críticas, equipos. • Mantenimiento disponibilidad, funcionalidad e integridad. • Eliminación segura de datos. Medidas de seguridad física
  • 21. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 21 Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulare (cont.) - Actividades, controles o mecanismos usan tecnología: • Control de acceso seguro a las bases de datos. • Adquisición, operación, desarrollo y mantenimiento de sistemas seguros. Medidas de seguridad técnicas
  • 22. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 22 Código Penal Federal Artículo 210: - 30- 200 jornadas de trabajo a favor de la comunidad. - Revelar algún secreto o comunicación reservada que conoce o recibió por motivo de su empleo.
  • 23. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 23 Código Penal Federal (cont.) Artículo 211: - Sanción 1-5 años, multa 500 pesos y suspensión de profesión su caso (2 meses – 1 año). - Revelación de secreto industrial.
  • 24. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 24 Código Penal Federal (cont.) Artículo 211 BIS 1 al 7: - Modificación, destrucción y pérdida de información contenida en sistemas o equipo de informática. - Copia de información sin autorización.
  • 25. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 25 Código Penal Federal (cont.) Artículo 211 BIS 1 al 7: - Años de prisión / multas. - Estado – Sistema Financiero. - El uso propio o ajeno penas aumentan.
  • 26. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 26 Delitos tradicionales
  • 27. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 27 Ciberdelitos
  • 28. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Delitos informáticos La Firma Líder en Derecho de las Tecnologías de la Información 28 Conductas ilícitas de acuerdo con la ley penal cometidas en contra o con ayuda de los sistemas informáticos que pueden ser perpetradas de un lado del planeta a otro con efectos globales o locales. Fuente: El derecho en la era digital, Porrúa 2013
  • 29. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Delitos tradicionales - Ciberdelitos La Firma Líder en Derecho de las Tecnologías de la Información 29 Fuente: Ciberdelito en América latina y el caribe: Una visión desde la sociedad civil. Proyecto Amparo 2013 http://goo.gl/avjZCg
  • 30. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Panorama mundial cibercrimen La Firma Líder en Derecho de las Tecnologías de la Información 30 Crecimiento del cibercrimen 2005-2012
  • 31. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 31 Panorama mundial cibercrimen (cont. ) • Fraude • Pornografía infantil • Acceso no autorizado a datos
  • 32. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Panorama en México La Firma Líder en Derecho de las Tecnologías de la Información 32 Coordinación para la Prevención de Delitos Electrónicos Investigaciones derivadas por la autoridad competente Desde mayo de 2010 Fuente: Policía Federal a través del Sistema INFOMEX
  • 33. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 33 Panorama en México 2010 Denuncias ciudadanas 3, 678 - Phishing - Fraude comercio electrónico. - Fraudes diversos y nigerianos. - Amenazas - Difamación
  • 34. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 34 Panorama en México 2011 Denuncias ciudadanas 7,708 - Phishing - Fraude comercio electrónico. - Fraudes diversos. - Amenazas - Difamación - Acoso - Robo de contraseñas y redes sociales
  • 35. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 35 Panorama en México 2012 Denuncias ciudadanas 15,251 - Extorsión - Fraude comercio electrónico. - Fraudes diversos - Fraudes nigerianos. - Amenazas - Difamación - Phishing - Otros
  • 36. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 36 Panorama en México 2013 Denuncias ciudadanas 15,659 - Eventos de seguridad informática - Fraude comercio electrónico. - Fraudes diversos - Fraudes nigerianos. - Amenazas - Difamación - Extorsión
  • 37. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Autoridades / Instituciones en México • Policía Federal. – CPDE – CERT-MX • Policías cibernéticas. • Academia: – UNAM-CERT La Firma Líder en Derecho de las Tecnologías de la Información 37
  • 38. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Casos de exitosos vs fallidos La Firma Líder en Derecho de las Tecnologías de la Información 38
  • 39. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Casos de exitosos vs fallidos (cont.) La Firma Líder en Derecho de las Tecnologías de la Información 39
  • 40. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Principales retos La Firma Líder en Derecho de las Tecnologías de la Información 40
  • 41. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 41 Conflictos de jurisdicción
  • 42. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 42 Cultura en materia de seguridad de la información A mi no me va a pasar
  • 43. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 43 Autoridades trabajo coordinado
  • 44. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 44 CERTs – Universidades – Empresas – Instituciones
  • 45. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 45 Nuevas tecnologías – nuevas amenazas
  • 46. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 46 Reformas legales
  • 47. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 47 Capacitación
  • 48. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Para terminar … La Firma Líder en Derecho de las Tecnologías de la Información 48
  • 49. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 49 “Un gran poder conlleva una gran responsabilidad “
  • 50. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili ¡GRACIAS! La Firma Líder en Derecho de las Tecnologías de la Información 50 Miriam J. Padilla Espinosa Lex Informática Abogados, S.C. Manuel M. Ponce N° 87, 3er Piso, Oficina 1-B Col. Guadalupe Inn, Del. Álvaro Obregón CP 01020, México, D.F. Tel.- (55) 6395-9012 miriampadilla@lexinformatica.com mpadilla@comunidad.unam.mx www.lexinformatica.com About.me/miriamjpe Twitter.com/Ing_Mili Twitter.com/LexInformatica