SlideShare una empresa de Scribd logo
Policía cibernética
[Hacking y sus leyes]
Hackfest, SLP- 2014
Miriam J. Padilla Espinosa
Catedrática de: Universidad Nacional Autónoma de México.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Agenda
• Definiciones.
• Leyes en México sobre seguridad cibernética.
• Delitos informáticos.
• Autoridades en México.
• Principales retos.
• Conclusiones
La Firma Líder en Derecho de las
Tecnologías de la Información
2
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
3
¿Blue Hat? ¿Ciberactivismo?
¿Ciberterrorismo? ¿Cracker?
¿Hacker?¿Black Hat?
¿Hacktivismo?
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama de atacantes
La Firma Líder en Derecho de las
Tecnologías de la Información
4
Newbie Script kiddie
Hacker (white, blue, grey hat, elite)
Hacktivista
Cracker (black hat)
Ciberterrorista
Peligrosidadydaños
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
5
Usa a
Le paga a
Relaciones
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Perfil delincuente informático
La Firma Líder en Derecho de las
Tecnologías de la Información
6
NOTA: Nivel de aptitudes no es un indicador para delinquir.
• Personas listas.
• Habilidades para el manejo de
sistemas informáticos.
• Dispuestas a cualquier reto tecnológico.
• Motivadas.
• Situación laboral estratégica.
• Decididas.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Leyes en México sobre seguridad
cibernética
La Firma Líder en Derecho de las
Tecnologías de la Información
7
Objetivo: Protección de la confidencialidad,
integridad y disponibilidad.
Profesionistas
LeyGeneralde
Profesiones
Empleado
LeyFederaldel
Trabajo
Secretoindustrial
LeydelaPropiedad
Industrial
Comercioelectrónico
LeyFederaldeProtecciónal
Consumidor
DatosPersonales
LFPDPPP
DelitosInformáticos
CódigoPenalFederal
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
8
Ley Reglamentaria del Artículo 5o. Constitucional, relativo al
ejercicio de las profesiones en el Distrito Federal
Artículo 36:
- Profesionista obligado a
guardar secreto de los
asuntos que le confíen sus
clientes.
Ley para el ejercicio de las profesiones en el
estado de San Luis Potosí
Art. 20
- Salvo informes establecidos
por las leyes respectivas.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
9
- Causas de rescisión de la relación de trabajo:
IX Revelación de secretos de fabricación, dar a conocer
asuntos de carácter reservado cuya divulgación pueda
afectar a la empresa.
Artículo 47:
Ley Federal del Trabajo
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
10
Ley Federal del Trabajo (cont.)
Artículo 134:
- Obligaciones de los trabajadores:
XIII Guardar escrupulosamente secretos técnicos,
comerciales y de fabricación de productos.
Asuntos administrativos reservados.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
11
Ley de la Propiedad Industrial
Artículo 85:
- Persona que por motivo de su trabajo, empleo o cargo,
puesto, desempeño o relación de negocio tenga acceso a
un secreto industrial, deberá abstenerse de revelarlo
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
12
Ley de la Propiedad Industrial (cont.)
Artículo 86:
Para la persona física o moral.
- Contrate a un trabajador profesionista, asesor o consultor que
éste laborando o haya laborado o prestado sus servicios con
la finalidad de obtener secretos industriales.
- Será responsable del pago de daños y perjuicios.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
13
Ley Federal de Protección al Consumidor
Artículo 76 BIS:
- Disposiciones proveedores - consumidores transacciones
medios electrónicos.
I Uso de información de forma confidencial.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
14
Ley Federal de Protección al Consumidor (cont.)
Artículo 76 BIS:
II Uso de elementos técnicos para brindar seguridad y
confidencialidad a la información.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
15
Ley Federal de Datos Personales en Posesión de
los Particulares
Todo responsable de datos personales deberá establecer
medidas de seguridad administrativas, técnicas y físicas
para protección de los datos.
Artículo 19:
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
16
Ley Federal de Datos Personales en Posesión de
los Particulares (cont.)
Vulneraciones de seguridad que ocurran en cualquier fase
del tratamiento, deben ser informadas para que el titular
tome las medidas para defender sus derechos.
Artículo 20:
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
17
Ley Federal de Datos Personales en Posesión de
los Particulares (cont.)
Artículo 63 y 64:
- Presenta posibles infracciones a la Ley.
- Sanciones: la multa por incumplir la confidencialidad
en cualquier fase del tratamiento de los DP puede ser
superior a los $20,000,000 pesos * * Varia dependiendo el valor
del salario mínimo vigente
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
18
Reglamento de la Ley Federal de Datos Personales
en Posesión de los Particulares.
Artículo 2:
- V Medidas de seguridad administrativas.
- VI Medidas de seguridad física.
- VII Medidas de seguridad técnicas.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
19
Reglamento de la Ley Federal de Datos Personales
en Posesión de los Particulare (cont.)
- Acciones y mecanismos para la gestión, soporte y
revisión de la seguridad de la información.
- Identificación clasificación información.
- Concienciación, formación y capacitación sobre DP.
Medidas de seguridad administrativas
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
20
Reglamento de la Ley Federal de Datos Personales en
Posesión de los Particulare (cont.)
- Acciones y mecanismos
que emplean o no
tecnología para:
• Prevenir acceso no
autorizado, daño,
interferencia instalaciones
físicas, áreas críticas,
equipos.
• Mantenimiento
disponibilidad,
funcionalidad e integridad.
• Eliminación segura de
datos.
Medidas de seguridad física
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
21
Reglamento de la Ley Federal de Datos Personales en
Posesión de los Particulare (cont.)
- Actividades, controles o mecanismos usan tecnología:
• Control de acceso seguro a las bases de datos.
• Adquisición, operación, desarrollo y mantenimiento de
sistemas seguros.
Medidas de seguridad
técnicas
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
22
Código Penal Federal
Artículo 210:
- 30- 200 jornadas de trabajo a favor de la comunidad.
- Revelar algún secreto o comunicación reservada que
conoce o recibió por motivo de su empleo.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
23
Código Penal Federal (cont.)
Artículo 211:
- Sanción 1-5 años, multa 500 pesos y suspensión de
profesión su caso (2 meses – 1 año).
- Revelación de secreto industrial.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
24
Código Penal Federal (cont.)
Artículo 211 BIS 1 al 7:
- Modificación, destrucción y pérdida de información
contenida en sistemas o equipo de informática.
- Copia de información sin autorización.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
25
Código Penal Federal (cont.)
Artículo 211 BIS 1 al 7:
- Años de prisión / multas.
- Estado – Sistema Financiero.
- El uso propio o ajeno penas aumentan.
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
26
Delitos tradicionales
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
27
Ciberdelitos
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Delitos informáticos
La Firma Líder en Derecho de las
Tecnologías de la Información
28
Conductas ilícitas de
acuerdo con la ley penal
cometidas en contra o
con ayuda de los
sistemas informáticos que
pueden ser perpetradas de
un lado del
planeta a otro con
efectos globales o
locales. Fuente: El derecho en la era digital, Porrúa 2013
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Delitos tradicionales - Ciberdelitos
La Firma Líder en Derecho de las
Tecnologías de la Información
29
Fuente: Ciberdelito
en América latina y
el caribe: Una visión
desde la sociedad
civil.
Proyecto Amparo
2013
http://goo.gl/avjZCg
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama mundial cibercrimen
La Firma Líder en Derecho de las
Tecnologías de la Información
30
Crecimiento del
cibercrimen
2005-2012
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
31
Panorama mundial cibercrimen
(cont. )
• Fraude
• Pornografía
infantil
• Acceso no
autorizado a
datos
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Panorama en México
La Firma Líder en Derecho de las
Tecnologías de la Información
32
Coordinación para la Prevención de Delitos Electrónicos
Investigaciones derivadas por la autoridad competente
Desde mayo de 2010
Fuente: Policía Federal a través del Sistema INFOMEX
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
33
Panorama en México 2010
Denuncias ciudadanas
3, 678
- Phishing
- Fraude comercio electrónico.
- Fraudes diversos y nigerianos.
- Amenazas
- Difamación
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
34
Panorama en México 2011
Denuncias ciudadanas
7,708
- Phishing
- Fraude comercio electrónico.
- Fraudes diversos.
- Amenazas
- Difamación
- Acoso
- Robo de contraseñas y
redes sociales
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
35
Panorama en México 2012
Denuncias ciudadanas
15,251
- Extorsión
- Fraude comercio electrónico.
- Fraudes diversos
- Fraudes nigerianos.
- Amenazas
- Difamación
- Phishing
- Otros
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
36
Panorama en México 2013
Denuncias ciudadanas
15,659
- Eventos de seguridad informática
- Fraude comercio electrónico.
- Fraudes diversos
- Fraudes nigerianos.
- Amenazas
- Difamación
- Extorsión
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Autoridades / Instituciones en
México
• Policía Federal.
– CPDE
– CERT-MX
• Policías cibernéticas.
• Academia:
– UNAM-CERT
La Firma Líder en Derecho de las
Tecnologías de la Información
37
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Casos de exitosos vs fallidos
La Firma Líder en Derecho de las
Tecnologías de la Información
38
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Casos de exitosos vs fallidos (cont.)
La Firma Líder en Derecho de las
Tecnologías de la Información
39
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Principales retos
La Firma Líder en Derecho de las
Tecnologías de la Información
40
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
41
Conflictos de jurisdicción
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
42
Cultura en materia de seguridad de la
información
A mi no me va a pasar
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
43
Autoridades trabajo coordinado
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
44
CERTs – Universidades – Empresas –
Instituciones
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
45
Nuevas tecnologías – nuevas amenazas
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
46
Reformas legales
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
La Firma Líder en Derecho de las
Tecnologías de la Información
47
Capacitación
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
Para terminar …
La Firma Líder en Derecho de las
Tecnologías de la Información
48
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
49
“Un gran poder conlleva una gran
responsabilidad “
@LexInformatica
D.R. © 2013, Miriam Padilla
@Ing_Mili
¡GRACIAS!
La Firma Líder en Derecho de las
Tecnologías de la Información
50
Miriam J. Padilla Espinosa
Lex Informática Abogados, S.C.
Manuel M. Ponce N° 87, 3er Piso, Oficina 1-B
Col. Guadalupe Inn, Del. Álvaro Obregón
CP 01020, México, D.F.
Tel.- (55) 6395-9012
miriampadilla@lexinformatica.com
mpadilla@comunidad.unam.mx
www.lexinformatica.com
About.me/miriamjpe
Twitter.com/Ing_Mili
Twitter.com/LexInformatica

Más contenido relacionado

PPS
Uso legalidad de software
DOCX
Trabajo encargado cibercrimen
PPTX
delitos informaticos
PPTX
Delito informatico
PPS
PPT
Fergolagar Pec4.Ppt
PPTX
Delitos computacionales
PPTX
Derecho de la Seguridad de la Información y Delitos Informáticos
Uso legalidad de software
Trabajo encargado cibercrimen
delitos informaticos
Delito informatico
Fergolagar Pec4.Ppt
Delitos computacionales
Derecho de la Seguridad de la Información y Delitos Informáticos

La actualidad más candente (17)

PDF
Delito Informático En Colombia
PPT
Delitos Informáticos
PPT
Cibercrimen
PPTX
El ciber crimen en el peru
PPTX
Sabotaje informatico
PPTX
Ecommerce (i)legal por Erick Iriarte
PPTX
Delitos informaticos
PPTX
Ciber delitos
PPT
Los Delitos Informáticos en Colombia
DOCX
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
PPTX
Piratas
PPTX
Delitos informaticos
PPTX
Delitos informáticos Pesentación
ODP
Delitos informáticos presentacion
PDF
¿Qué es y qué no es un delito informatico? Opinión técnica.
PPT
Delitos informaticos
PPT
Cibercrimen en el Peru.
Delito Informático En Colombia
Delitos Informáticos
Cibercrimen
El ciber crimen en el peru
Sabotaje informatico
Ecommerce (i)legal por Erick Iriarte
Delitos informaticos
Ciber delitos
Los Delitos Informáticos en Colombia
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Piratas
Delitos informaticos
Delitos informáticos Pesentación
Delitos informáticos presentacion
¿Qué es y qué no es un delito informatico? Opinión técnica.
Delitos informaticos
Cibercrimen en el Peru.

Destacado (20)

PDF
Diseña tu estrategia de seguridad
PDF
Retos en materia de seguridad de la información para el Sector Salud en México
PDF
Policía cibernética [Hacking y sus leyes]
PPTX
P.cibernetica
PPTX
Derecho informatico
PDF
Servicios NYCE Protección de Datos Personales
PDF
12 pasos para la protección de los datos personales
PDF
Certificación en Protección de Datos Personales
PPT
Delitos informaticos pw
PPTX
Practica3
DOCX
Sabotaje informatico
PPTX
Practica 5 nor.
PPTX
Hackers y Crackers
ODP
Open / Abierto en Ingenieria de Sistemas
PPTX
Aprender hacking
PDF
Divulgación del trabajo de la Brigada de Investigación Tecnológica
PPTX
Curso de Hacking ético México
PDF
Quinn - Ricerca - Business Matching&Matchmaking - 2013
DOCX
Ciencia e Ingenieria (Efecto Termoelectrico)
PPT
Ecoaldeas – 2006
Diseña tu estrategia de seguridad
Retos en materia de seguridad de la información para el Sector Salud en México
Policía cibernética [Hacking y sus leyes]
P.cibernetica
Derecho informatico
Servicios NYCE Protección de Datos Personales
12 pasos para la protección de los datos personales
Certificación en Protección de Datos Personales
Delitos informaticos pw
Practica3
Sabotaje informatico
Practica 5 nor.
Hackers y Crackers
Open / Abierto en Ingenieria de Sistemas
Aprender hacking
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Curso de Hacking ético México
Quinn - Ricerca - Business Matching&Matchmaking - 2013
Ciencia e Ingenieria (Efecto Termoelectrico)
Ecoaldeas – 2006

Similar a Policía cibernética [Hacking y sus leyes] (20)

DOCX
Samuel leyes de informatica
PPTX
Legislaci n inform_tica_en (1)
PPSX
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
PPTX
Legislacion de los delitos Informáticos en Mexico
PDF
Aplicación de la normatividad informática (ANIN-02)
DOCX
Actividad 5 definiciones
DOCX
UNIDAD 4: COMERCIO ELECTRONICO
DOCX
Actividad 5
DOCX
unidad 4 Actividad 5
PDF
La confidencialidad esta en todas partes
PDF
EE_AI_AUP
DOCX
Leyes informaticas
PDF
Legislación de derechos informáticos
DOCX
Investigación documental "Legislación y delitos informáticos"
PPTX
legislación de delitos informaticos
DOCX
Leyes informaticas
DOCX
Actividad 4 en equipo
DOCX
Actividad de equipo Unidad 4
DOCX
Actividad 5
PPTX
LEGISLACION INFORMATICA.pptx
Samuel leyes de informatica
Legislaci n inform_tica_en (1)
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
Legislacion de los delitos Informáticos en Mexico
Aplicación de la normatividad informática (ANIN-02)
Actividad 5 definiciones
UNIDAD 4: COMERCIO ELECTRONICO
Actividad 5
unidad 4 Actividad 5
La confidencialidad esta en todas partes
EE_AI_AUP
Leyes informaticas
Legislación de derechos informáticos
Investigación documental "Legislación y delitos informáticos"
legislación de delitos informaticos
Leyes informaticas
Actividad 4 en equipo
Actividad de equipo Unidad 4
Actividad 5
LEGISLACION INFORMATICA.pptx

Más de Miriam J. Espinosa (12)

PDF
Datos personales el oro de la era digital
PDF
Megatendencias tecnológicas en mi localidad
PDF
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
PDF
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
PDF
Como piensan los líderes exitosos
PDF
Caída y auge de la planeación estratégica
PDF
Construyendo la visión de su compañía
PDF
La Gestión de Riesgos de Seguridad del Sector Salud en México
PDF
Prospectiva como una competencia fundamental
PDF
Obtenga el si el arte de negociar
PDF
La sociedad industrial y su futuro
PDF
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo
Datos personales el oro de la era digital
Megatendencias tecnológicas en mi localidad
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Proyecto final análisis de los recursos tecnológicos en el nivel básico del s...
Como piensan los líderes exitosos
Caída y auge de la planeación estratégica
Construyendo la visión de su compañía
La Gestión de Riesgos de Seguridad del Sector Salud en México
Prospectiva como una competencia fundamental
Obtenga el si el arte de negociar
La sociedad industrial y su futuro
Análisis de las 9 fuerzas capacidad funcional-linea de tiempo

Último (20)

PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
CyberOps Associate - Cisco Networking Academy
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
Diapositiva proyecto de vida, materia catedra
la-historia-de-la-medicina Edna Silva.pptx
Sesion 1 de microsoft power point - Clase 1
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
historia_web de la creacion de un navegador_presentacion.pptx
Propuesta BKP servidores con Acronis1.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
CyberOps Associate - Cisco Networking Academy
Guía 5. Test de orientación Vocacional 2.docx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Historia Inteligencia Artificial Ana Romero.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO DE TECNOLOGIA.pdf...........................
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Diapositiva proyecto de vida, materia catedra

Policía cibernética [Hacking y sus leyes]

  • 1. Policía cibernética [Hacking y sus leyes] Hackfest, SLP- 2014 Miriam J. Padilla Espinosa Catedrática de: Universidad Nacional Autónoma de México.
  • 2. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Agenda • Definiciones. • Leyes en México sobre seguridad cibernética. • Delitos informáticos. • Autoridades en México. • Principales retos. • Conclusiones La Firma Líder en Derecho de las Tecnologías de la Información 2
  • 3. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 3 ¿Blue Hat? ¿Ciberactivismo? ¿Ciberterrorismo? ¿Cracker? ¿Hacker?¿Black Hat? ¿Hacktivismo?
  • 4. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Panorama de atacantes La Firma Líder en Derecho de las Tecnologías de la Información 4 Newbie Script kiddie Hacker (white, blue, grey hat, elite) Hacktivista Cracker (black hat) Ciberterrorista Peligrosidadydaños
  • 5. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 5 Usa a Le paga a Relaciones
  • 6. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Perfil delincuente informático La Firma Líder en Derecho de las Tecnologías de la Información 6 NOTA: Nivel de aptitudes no es un indicador para delinquir. • Personas listas. • Habilidades para el manejo de sistemas informáticos. • Dispuestas a cualquier reto tecnológico. • Motivadas. • Situación laboral estratégica. • Decididas.
  • 7. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Leyes en México sobre seguridad cibernética La Firma Líder en Derecho de las Tecnologías de la Información 7 Objetivo: Protección de la confidencialidad, integridad y disponibilidad. Profesionistas LeyGeneralde Profesiones Empleado LeyFederaldel Trabajo Secretoindustrial LeydelaPropiedad Industrial Comercioelectrónico LeyFederaldeProtecciónal Consumidor DatosPersonales LFPDPPP DelitosInformáticos CódigoPenalFederal
  • 8. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 8 Ley Reglamentaria del Artículo 5o. Constitucional, relativo al ejercicio de las profesiones en el Distrito Federal Artículo 36: - Profesionista obligado a guardar secreto de los asuntos que le confíen sus clientes. Ley para el ejercicio de las profesiones en el estado de San Luis Potosí Art. 20 - Salvo informes establecidos por las leyes respectivas.
  • 9. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 9 - Causas de rescisión de la relación de trabajo: IX Revelación de secretos de fabricación, dar a conocer asuntos de carácter reservado cuya divulgación pueda afectar a la empresa. Artículo 47: Ley Federal del Trabajo
  • 10. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 10 Ley Federal del Trabajo (cont.) Artículo 134: - Obligaciones de los trabajadores: XIII Guardar escrupulosamente secretos técnicos, comerciales y de fabricación de productos. Asuntos administrativos reservados.
  • 11. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 11 Ley de la Propiedad Industrial Artículo 85: - Persona que por motivo de su trabajo, empleo o cargo, puesto, desempeño o relación de negocio tenga acceso a un secreto industrial, deberá abstenerse de revelarlo
  • 12. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 12 Ley de la Propiedad Industrial (cont.) Artículo 86: Para la persona física o moral. - Contrate a un trabajador profesionista, asesor o consultor que éste laborando o haya laborado o prestado sus servicios con la finalidad de obtener secretos industriales. - Será responsable del pago de daños y perjuicios.
  • 13. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 13 Ley Federal de Protección al Consumidor Artículo 76 BIS: - Disposiciones proveedores - consumidores transacciones medios electrónicos. I Uso de información de forma confidencial.
  • 14. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 14 Ley Federal de Protección al Consumidor (cont.) Artículo 76 BIS: II Uso de elementos técnicos para brindar seguridad y confidencialidad a la información.
  • 15. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 15 Ley Federal de Datos Personales en Posesión de los Particulares Todo responsable de datos personales deberá establecer medidas de seguridad administrativas, técnicas y físicas para protección de los datos. Artículo 19:
  • 16. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 16 Ley Federal de Datos Personales en Posesión de los Particulares (cont.) Vulneraciones de seguridad que ocurran en cualquier fase del tratamiento, deben ser informadas para que el titular tome las medidas para defender sus derechos. Artículo 20:
  • 17. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 17 Ley Federal de Datos Personales en Posesión de los Particulares (cont.) Artículo 63 y 64: - Presenta posibles infracciones a la Ley. - Sanciones: la multa por incumplir la confidencialidad en cualquier fase del tratamiento de los DP puede ser superior a los $20,000,000 pesos * * Varia dependiendo el valor del salario mínimo vigente
  • 18. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 18 Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulares. Artículo 2: - V Medidas de seguridad administrativas. - VI Medidas de seguridad física. - VII Medidas de seguridad técnicas.
  • 19. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 19 Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulare (cont.) - Acciones y mecanismos para la gestión, soporte y revisión de la seguridad de la información. - Identificación clasificación información. - Concienciación, formación y capacitación sobre DP. Medidas de seguridad administrativas
  • 20. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 20 Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulare (cont.) - Acciones y mecanismos que emplean o no tecnología para: • Prevenir acceso no autorizado, daño, interferencia instalaciones físicas, áreas críticas, equipos. • Mantenimiento disponibilidad, funcionalidad e integridad. • Eliminación segura de datos. Medidas de seguridad física
  • 21. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 21 Reglamento de la Ley Federal de Datos Personales en Posesión de los Particulare (cont.) - Actividades, controles o mecanismos usan tecnología: • Control de acceso seguro a las bases de datos. • Adquisición, operación, desarrollo y mantenimiento de sistemas seguros. Medidas de seguridad técnicas
  • 22. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 22 Código Penal Federal Artículo 210: - 30- 200 jornadas de trabajo a favor de la comunidad. - Revelar algún secreto o comunicación reservada que conoce o recibió por motivo de su empleo.
  • 23. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 23 Código Penal Federal (cont.) Artículo 211: - Sanción 1-5 años, multa 500 pesos y suspensión de profesión su caso (2 meses – 1 año). - Revelación de secreto industrial.
  • 24. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 24 Código Penal Federal (cont.) Artículo 211 BIS 1 al 7: - Modificación, destrucción y pérdida de información contenida en sistemas o equipo de informática. - Copia de información sin autorización.
  • 25. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 25 Código Penal Federal (cont.) Artículo 211 BIS 1 al 7: - Años de prisión / multas. - Estado – Sistema Financiero. - El uso propio o ajeno penas aumentan.
  • 26. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 26 Delitos tradicionales
  • 27. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 27 Ciberdelitos
  • 28. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Delitos informáticos La Firma Líder en Derecho de las Tecnologías de la Información 28 Conductas ilícitas de acuerdo con la ley penal cometidas en contra o con ayuda de los sistemas informáticos que pueden ser perpetradas de un lado del planeta a otro con efectos globales o locales. Fuente: El derecho en la era digital, Porrúa 2013
  • 29. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Delitos tradicionales - Ciberdelitos La Firma Líder en Derecho de las Tecnologías de la Información 29 Fuente: Ciberdelito en América latina y el caribe: Una visión desde la sociedad civil. Proyecto Amparo 2013 http://goo.gl/avjZCg
  • 30. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Panorama mundial cibercrimen La Firma Líder en Derecho de las Tecnologías de la Información 30 Crecimiento del cibercrimen 2005-2012
  • 31. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 31 Panorama mundial cibercrimen (cont. ) • Fraude • Pornografía infantil • Acceso no autorizado a datos
  • 32. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Panorama en México La Firma Líder en Derecho de las Tecnologías de la Información 32 Coordinación para la Prevención de Delitos Electrónicos Investigaciones derivadas por la autoridad competente Desde mayo de 2010 Fuente: Policía Federal a través del Sistema INFOMEX
  • 33. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 33 Panorama en México 2010 Denuncias ciudadanas 3, 678 - Phishing - Fraude comercio electrónico. - Fraudes diversos y nigerianos. - Amenazas - Difamación
  • 34. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 34 Panorama en México 2011 Denuncias ciudadanas 7,708 - Phishing - Fraude comercio electrónico. - Fraudes diversos. - Amenazas - Difamación - Acoso - Robo de contraseñas y redes sociales
  • 35. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 35 Panorama en México 2012 Denuncias ciudadanas 15,251 - Extorsión - Fraude comercio electrónico. - Fraudes diversos - Fraudes nigerianos. - Amenazas - Difamación - Phishing - Otros
  • 36. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 36 Panorama en México 2013 Denuncias ciudadanas 15,659 - Eventos de seguridad informática - Fraude comercio electrónico. - Fraudes diversos - Fraudes nigerianos. - Amenazas - Difamación - Extorsión
  • 37. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Autoridades / Instituciones en México • Policía Federal. – CPDE – CERT-MX • Policías cibernéticas. • Academia: – UNAM-CERT La Firma Líder en Derecho de las Tecnologías de la Información 37
  • 38. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Casos de exitosos vs fallidos La Firma Líder en Derecho de las Tecnologías de la Información 38
  • 39. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Casos de exitosos vs fallidos (cont.) La Firma Líder en Derecho de las Tecnologías de la Información 39
  • 40. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Principales retos La Firma Líder en Derecho de las Tecnologías de la Información 40
  • 41. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 41 Conflictos de jurisdicción
  • 42. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 42 Cultura en materia de seguridad de la información A mi no me va a pasar
  • 43. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 43 Autoridades trabajo coordinado
  • 44. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 44 CERTs – Universidades – Empresas – Instituciones
  • 45. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 45 Nuevas tecnologías – nuevas amenazas
  • 46. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 46 Reformas legales
  • 47. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili La Firma Líder en Derecho de las Tecnologías de la Información 47 Capacitación
  • 48. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili Para terminar … La Firma Líder en Derecho de las Tecnologías de la Información 48
  • 49. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili 49 “Un gran poder conlleva una gran responsabilidad “
  • 50. @LexInformatica D.R. © 2013, Miriam Padilla @Ing_Mili ¡GRACIAS! La Firma Líder en Derecho de las Tecnologías de la Información 50 Miriam J. Padilla Espinosa Lex Informática Abogados, S.C. Manuel M. Ponce N° 87, 3er Piso, Oficina 1-B Col. Guadalupe Inn, Del. Álvaro Obregón CP 01020, México, D.F. Tel.- (55) 6395-9012 miriampadilla@lexinformatica.com mpadilla@comunidad.unam.mx www.lexinformatica.com About.me/miriamjpe Twitter.com/Ing_Mili Twitter.com/LexInformatica