Manejo y protección de la información en el contexto actual.
-
Upload
yolanda-maidana-maldonado -
Category
Documents
-
view
214 -
download
0
Transcript of Manejo y protección de la información en el contexto actual.
![Page 1: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/1.jpg)
Manejo y protección de la información en el contexto
actual
![Page 2: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/2.jpg)
Mtro. Juan Carlos Carrillo D'Herrera, Sm4rt Security ServicesIng. Oscar Manuel Lira Arteaga. Procuraduría General de la
República (PGR), México
![Page 3: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/3.jpg)
![Page 4: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/4.jpg)
![Page 5: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/5.jpg)
Más de
100 billones de dólares por año en pérdidas
con crecimiento del
300%anual
![Page 6: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/6.jpg)
Por qué la Privacidad
es una preocupación
creciente?
![Page 7: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/7.jpg)
El Riesgo de Privacidad ha incrementado por 4 aspectos:
VelocidadDispersiónPersistenciaAgrupación
![Page 8: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/8.jpg)
Antes tomaba días o semanas para compartir información
![Page 9: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/9.jpg)
Ahora es instantáneo!
![Page 10: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/10.jpg)
Las mismas personas que mantenían tus secretos …
![Page 11: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/11.jpg)
… son ahora los principales difusores de tu información digital
![Page 12: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/12.jpg)
Cada TWEET es recibido por un promedio
de 487 personas
EL TWEET MAS RETWEETEADO FUE RECIBIDO POR MAS DE
24 MILLONES DE CUENTAS
![Page 13: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/13.jpg)
Solíamos controlar, restringir el acceso y destruir físicamente las copias de nuestra información
![Page 14: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/14.jpg)
![Page 15: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/15.jpg)
Nuestros archivos solían ser difíciles de acceder
![Page 16: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/16.jpg)
Ahora están todos agrupados y disponibles en todo el mundo
![Page 17: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/17.jpg)
Ahora, si eres visto en un estado inconveniente…
![Page 18: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/18.jpg)
…Tu novia tendrá acceso a la información al momento…
![Page 19: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/19.jpg)
… así como sus amigas…
![Page 20: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/20.jpg)
…probablemente, para siempre!
![Page 21: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/21.jpg)
![Page 22: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/22.jpg)
El término “Cibercrimen” se encuentra aún en la mesa de debate en cuanto a legislación de muchos países del mundo se refiere incluyendo a México, sin embargo a partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus, entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.
![Page 23: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/23.jpg)
Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva.
Objetivo Auxiliar a la autoridad solicitante en el
descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados como medio o fin: equipo y programas de cómputo, dispositivos digitales de almacenamiento de datos, equipo electrónico y/o, equipo o dispositivos de telecomunicaciones con la finalidad de identificar a él o los autores del hecho.
![Page 24: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/24.jpg)
![Page 25: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/25.jpg)
Nombre: Albert González Alias: soupnazi Edad:28años Actividad: Delincuente
Cibernético Delito: Robo de 170 millones
de números de tarjetas de crédito
Medio: Vulnerabilidad de Redes informáticas alámbricas e inalámbricas
Fecha de Detención: 7deMayo2008
Castigo: Cadena Perpetua
![Page 26: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/26.jpg)
Nombre: Hong Lei País de Origen: China Actividad: Delincuente
Cibernético Delito: Distribución Pirata XP Medio: Internet Fecha de Condena:
21deAgosto2009 Castigo: 3.5años de cárcel y 146
mil dólares Afectación: 10 millones de
personas descargaron el software
![Page 27: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/27.jpg)
![Page 28: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/28.jpg)
OBJETIVOEstablecer políticas e iniciativas que contribuyan a la protección de la información digital de las IES que conforman la Red de Seguridad en Cómputo Sur-Sureste; promover la formación y capacitación a los responsables de seguridad en cómputo y continuar el trabajo colaborativo con la RENASEC y otras redes regionales.
![Page 29: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/29.jpg)
Promover entre los miembros de las IES de la Región Sur-Sureste la participación en el Diplomado de Seguridad ofertado por la región Noroeste
Continuar con la iniciativa de la apertura del Diplomado en Seguridad informática a nivel Regional.
Actualización del Documento de políticas de
seguridad Informática de la Región Sur-Sureste y difusión a nivel nacional.
Difundir en las IES las consecuencias que traerá
consigo una aplicación de Ley de Protección de Datos en México así como la Ley Mexicana, la generación de políticas y procedimientos, y las implementaciones y auditorías al respecto.
![Page 30: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/30.jpg)
Difundir la perspectiva de la Procuraduría General de la República ante el hecho de que la delincuencia organizada se está orientando hacia el ciberespacio; encaminada al entendimiento del delito electrónico, considerando sus fundamentos teóricos, técnico-legales y sus procedimientos de investigación aplicados. El papel de las IES es fundamental mediante la formación de cuadros preventivos y proactivos que consoliden un frente común hacia el interior de cada institución entre la comunidad académica, y en la población en general.
Realización de dos encuentros anuales, uno regional y el otro a nivel de la RENASEC.
Difundir los documentos generados por la RSCSS
Convocar a las IES que no han podido participar en las reuniones nacional y regionales, para concretar su participación por medios virtuales para la difusión de informes, acuerdos y acciones recomendadas por la RENASEC y la RSCSS.
![Page 31: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/31.jpg)
Contribuir en la conformación de la Agenda RENASEC 2011: Esquemas de seguridad informática en IES, Grupos de trabajo especializados, estándares, proyecto amparo.
Contribuir con el diagnóstico de seguridad informática regional y nacional que entre otros aspectos determinará: situación del personal en las IES,
Promover la implementación de la infraestructura
de herramientas colaborativas para la RSCSS y para la RENASEC, como son foros, videoconferencias y espacios de producción de radio por Internet (podcast).
![Page 32: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/32.jpg)
![Page 33: Manejo y protección de la información en el contexto actual.](https://reader035.fdocuments.co/reader035/viewer/2022062808/5665b4ae1a28abb57c932ed2/html5/thumbnails/33.jpg)
Difusión de estrategias de seguridad en Tecnologías de Información para el desarrollo de redes de conocimiento. Trabajo Presentado en el IX Congreso de la RIDIT, octubre de 2009
Facilitar el acceso ágil a la información estratégica en materia de seguridad en Cómputo es un objetivo prioritario que incide directamente en el nivel de seguridad de las Instituciones de Educación Superior;
Por ello la Red de Seguridad en cómputo Sur-sureste trabaja en estrategias de difusión de la seguridad de las Tecnologías de información que permitan contribuir al desarrollo de otras redes de conocimiento en el país.