Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
CIBERSECURIDAD PUacuteBLICA
amp CIBERDELINCUENCIA
Copyrightcopy2017mrsclAll Rights Reserved
ldquoEl uacutenico sistema seguro es aquel
que estaacute apagado y desconectado
enterrado en un refugio de
hormigoacuten rodeado por gas
venenoso custodiado por
guardianes bien pagados y muy
bien armadosrdquo ldquoAuacuten asiacute yo
no apostariacutea mi vida por eacutelrdquo
Eugene Spafford Profesor Purdue University
West Lafayette Indiana EEUU
mrsclcopyrightcopy2017All Rights Reserved cejfe
29-02-2017
bull Ley Orgaacutenica 151999 de 13 de diciembre de
proteccioacuten de datos de caraacutecter personal
bull Ley 142000 de 29 de diciembre de medidas fiscales
administrativas i de orden social Procedimiento de
asignacioacuten de nombres y direcciones de dominio de
Internet bajo el coacutedigo de paiacutes correspondiente a
Espantildea(es)
bull Ley 342002 de 11 de julio de servicios de la sociedad
de la informacioacuten y de comercio electroacutenico
Copyrightcopy2017mrsclAll Rights Reserved
452016 Diario Oficial de la Union Europea
REGLAMENTO (UE) 2016679 DEL PARLAMENTO
EUROPEO Y DEL CONSEJO
de 27 de abril de 2016 relativo a la proteccion de las personas
fisicas en lo que respecta al tratamiento de datos personales y a
la libre circulacion de estos datos y por el que se deroga la
Directiva 9546CE (Reglamento general de proteccion de datos)
Articulo 99
Entrada en vigor y aplicacion
El presente Reglamento entrara en vigor a los veinte dias de su
publicacion en el Diario Oficial de la Union Europea
Sera aplicable a partir del 25 de mayo de 2018
We have found that the CIA Triad (which was the first
angle we used to examine privacy and security) can be
mapped to the following legislatives texts
ndash 1113089 Confidentiality - Data Protection Directive and General
Data Protection Regulation ePrivacy Directive Cookie
Directive
ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)
ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)
CONCLUSIONES EIRA
FuenteDOCUE
DRONES
bull BOE Sabado 3 de diciembre de 2016
bull Real Decreto 6012016 de 2 de diciembre por el que se
aprueba el Reglamento de la Circulacion Aerea
Operativa
bull El articulo 43b) de la Ley 212003 de 7 de julio de
Seguridad Aerea establece que corresponde al
Ministerio de Defensa la ordenacion y control de la
circulacion aerea operativa
Copyrightcopy2017mrsclAll Rights Reserved
Aumento En 2015 un 993 maacutes que en 2014
Font Abanlex
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
ldquoEl uacutenico sistema seguro es aquel
que estaacute apagado y desconectado
enterrado en un refugio de
hormigoacuten rodeado por gas
venenoso custodiado por
guardianes bien pagados y muy
bien armadosrdquo ldquoAuacuten asiacute yo
no apostariacutea mi vida por eacutelrdquo
Eugene Spafford Profesor Purdue University
West Lafayette Indiana EEUU
mrsclcopyrightcopy2017All Rights Reserved cejfe
29-02-2017
bull Ley Orgaacutenica 151999 de 13 de diciembre de
proteccioacuten de datos de caraacutecter personal
bull Ley 142000 de 29 de diciembre de medidas fiscales
administrativas i de orden social Procedimiento de
asignacioacuten de nombres y direcciones de dominio de
Internet bajo el coacutedigo de paiacutes correspondiente a
Espantildea(es)
bull Ley 342002 de 11 de julio de servicios de la sociedad
de la informacioacuten y de comercio electroacutenico
Copyrightcopy2017mrsclAll Rights Reserved
452016 Diario Oficial de la Union Europea
REGLAMENTO (UE) 2016679 DEL PARLAMENTO
EUROPEO Y DEL CONSEJO
de 27 de abril de 2016 relativo a la proteccion de las personas
fisicas en lo que respecta al tratamiento de datos personales y a
la libre circulacion de estos datos y por el que se deroga la
Directiva 9546CE (Reglamento general de proteccion de datos)
Articulo 99
Entrada en vigor y aplicacion
El presente Reglamento entrara en vigor a los veinte dias de su
publicacion en el Diario Oficial de la Union Europea
Sera aplicable a partir del 25 de mayo de 2018
We have found that the CIA Triad (which was the first
angle we used to examine privacy and security) can be
mapped to the following legislatives texts
ndash 1113089 Confidentiality - Data Protection Directive and General
Data Protection Regulation ePrivacy Directive Cookie
Directive
ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)
ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)
CONCLUSIONES EIRA
FuenteDOCUE
DRONES
bull BOE Sabado 3 de diciembre de 2016
bull Real Decreto 6012016 de 2 de diciembre por el que se
aprueba el Reglamento de la Circulacion Aerea
Operativa
bull El articulo 43b) de la Ley 212003 de 7 de julio de
Seguridad Aerea establece que corresponde al
Ministerio de Defensa la ordenacion y control de la
circulacion aerea operativa
Copyrightcopy2017mrsclAll Rights Reserved
Aumento En 2015 un 993 maacutes que en 2014
Font Abanlex
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
bull Ley Orgaacutenica 151999 de 13 de diciembre de
proteccioacuten de datos de caraacutecter personal
bull Ley 142000 de 29 de diciembre de medidas fiscales
administrativas i de orden social Procedimiento de
asignacioacuten de nombres y direcciones de dominio de
Internet bajo el coacutedigo de paiacutes correspondiente a
Espantildea(es)
bull Ley 342002 de 11 de julio de servicios de la sociedad
de la informacioacuten y de comercio electroacutenico
Copyrightcopy2017mrsclAll Rights Reserved
452016 Diario Oficial de la Union Europea
REGLAMENTO (UE) 2016679 DEL PARLAMENTO
EUROPEO Y DEL CONSEJO
de 27 de abril de 2016 relativo a la proteccion de las personas
fisicas en lo que respecta al tratamiento de datos personales y a
la libre circulacion de estos datos y por el que se deroga la
Directiva 9546CE (Reglamento general de proteccion de datos)
Articulo 99
Entrada en vigor y aplicacion
El presente Reglamento entrara en vigor a los veinte dias de su
publicacion en el Diario Oficial de la Union Europea
Sera aplicable a partir del 25 de mayo de 2018
We have found that the CIA Triad (which was the first
angle we used to examine privacy and security) can be
mapped to the following legislatives texts
ndash 1113089 Confidentiality - Data Protection Directive and General
Data Protection Regulation ePrivacy Directive Cookie
Directive
ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)
ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)
CONCLUSIONES EIRA
FuenteDOCUE
DRONES
bull BOE Sabado 3 de diciembre de 2016
bull Real Decreto 6012016 de 2 de diciembre por el que se
aprueba el Reglamento de la Circulacion Aerea
Operativa
bull El articulo 43b) de la Ley 212003 de 7 de julio de
Seguridad Aerea establece que corresponde al
Ministerio de Defensa la ordenacion y control de la
circulacion aerea operativa
Copyrightcopy2017mrsclAll Rights Reserved
Aumento En 2015 un 993 maacutes que en 2014
Font Abanlex
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Copyrightcopy2017mrsclAll Rights Reserved
452016 Diario Oficial de la Union Europea
REGLAMENTO (UE) 2016679 DEL PARLAMENTO
EUROPEO Y DEL CONSEJO
de 27 de abril de 2016 relativo a la proteccion de las personas
fisicas en lo que respecta al tratamiento de datos personales y a
la libre circulacion de estos datos y por el que se deroga la
Directiva 9546CE (Reglamento general de proteccion de datos)
Articulo 99
Entrada en vigor y aplicacion
El presente Reglamento entrara en vigor a los veinte dias de su
publicacion en el Diario Oficial de la Union Europea
Sera aplicable a partir del 25 de mayo de 2018
We have found that the CIA Triad (which was the first
angle we used to examine privacy and security) can be
mapped to the following legislatives texts
ndash 1113089 Confidentiality - Data Protection Directive and General
Data Protection Regulation ePrivacy Directive Cookie
Directive
ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)
ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)
CONCLUSIONES EIRA
FuenteDOCUE
DRONES
bull BOE Sabado 3 de diciembre de 2016
bull Real Decreto 6012016 de 2 de diciembre por el que se
aprueba el Reglamento de la Circulacion Aerea
Operativa
bull El articulo 43b) de la Ley 212003 de 7 de julio de
Seguridad Aerea establece que corresponde al
Ministerio de Defensa la ordenacion y control de la
circulacion aerea operativa
Copyrightcopy2017mrsclAll Rights Reserved
Aumento En 2015 un 993 maacutes que en 2014
Font Abanlex
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
452016 Diario Oficial de la Union Europea
REGLAMENTO (UE) 2016679 DEL PARLAMENTO
EUROPEO Y DEL CONSEJO
de 27 de abril de 2016 relativo a la proteccion de las personas
fisicas en lo que respecta al tratamiento de datos personales y a
la libre circulacion de estos datos y por el que se deroga la
Directiva 9546CE (Reglamento general de proteccion de datos)
Articulo 99
Entrada en vigor y aplicacion
El presente Reglamento entrara en vigor a los veinte dias de su
publicacion en el Diario Oficial de la Union Europea
Sera aplicable a partir del 25 de mayo de 2018
We have found that the CIA Triad (which was the first
angle we used to examine privacy and security) can be
mapped to the following legislatives texts
ndash 1113089 Confidentiality - Data Protection Directive and General
Data Protection Regulation ePrivacy Directive Cookie
Directive
ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)
ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)
CONCLUSIONES EIRA
FuenteDOCUE
DRONES
bull BOE Sabado 3 de diciembre de 2016
bull Real Decreto 6012016 de 2 de diciembre por el que se
aprueba el Reglamento de la Circulacion Aerea
Operativa
bull El articulo 43b) de la Ley 212003 de 7 de julio de
Seguridad Aerea establece que corresponde al
Ministerio de Defensa la ordenacion y control de la
circulacion aerea operativa
Copyrightcopy2017mrsclAll Rights Reserved
Aumento En 2015 un 993 maacutes que en 2014
Font Abanlex
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
We have found that the CIA Triad (which was the first
angle we used to examine privacy and security) can be
mapped to the following legislatives texts
ndash 1113089 Confidentiality - Data Protection Directive and General
Data Protection Regulation ePrivacy Directive Cookie
Directive
ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)
ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)
CONCLUSIONES EIRA
FuenteDOCUE
DRONES
bull BOE Sabado 3 de diciembre de 2016
bull Real Decreto 6012016 de 2 de diciembre por el que se
aprueba el Reglamento de la Circulacion Aerea
Operativa
bull El articulo 43b) de la Ley 212003 de 7 de julio de
Seguridad Aerea establece que corresponde al
Ministerio de Defensa la ordenacion y control de la
circulacion aerea operativa
Copyrightcopy2017mrsclAll Rights Reserved
Aumento En 2015 un 993 maacutes que en 2014
Font Abanlex
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
DRONES
bull BOE Sabado 3 de diciembre de 2016
bull Real Decreto 6012016 de 2 de diciembre por el que se
aprueba el Reglamento de la Circulacion Aerea
Operativa
bull El articulo 43b) de la Ley 212003 de 7 de julio de
Seguridad Aerea establece que corresponde al
Ministerio de Defensa la ordenacion y control de la
circulacion aerea operativa
Copyrightcopy2017mrsclAll Rights Reserved
Aumento En 2015 un 993 maacutes que en 2014
Font Abanlex
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Copyrightcopy2017mrsclAll Rights Reserved
Aumento En 2015 un 993 maacutes que en 2014
Font Abanlex
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Aumento En 2015 un 993 maacutes que en 2014
Font Abanlex
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Procedimientos 2015
Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490
Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100
Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417
Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361
Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113
Contra el patrimonio y el orden socioeconoacutemico
(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359
De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085
Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018
Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057
TOTAL 22575 10000
Fuente Memograveria FGE
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bull Ley orgaacutenica 12010 de 19 de febrero per la que se
modifica la Ley orgaacutenica 101995 de 23 de noviembre
del Coacutedigo Penal
bull Artiacuteculos 31 31bis
SOCIETAS DELINQUERE NON POTEST
La derogacioacuten de este principio no presupone que la PJ
pueda cometer delitos pero siacute que puede ser responsable
penal i ser sancionada
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
bullLey Orgaacutenica 12015 de 30 de marzo per la que se
modifica la Llei organica 101995 de 23 de novembre
del Codi Penal
bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP
bullArtiacuteculo 66 bis CP
bullArtiacuteculo 116 CP
bullArtiacuteculo 1302 CP
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
COMPLIENCE
34 delitos
Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b
Descubrimiento y revelacioacuten de secretos personales 197 197 qi
Dantildeos informaacuteticos i hacking 264 264 qaacute
Revelacioacuten de secretos de empresa 278 288
Publicidad engantildeosa 282 288
Facturacioacuten fraudulenta 283 288
Salud puacuteblica 359 366
Traacutefico de estupefacientes 368 369 b
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers ataca cajeros para que expulsen
billetes de forma remotaldquoNuevardquo amenaza en ciber-
seguridad que permite a los atacantes extraer grandes
cantidades de efectivo de varios cajeros a la vez Los billetes
son expulsados como por arte de magia Paiacuteses afectados
Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos
Rusia o Espantildea (Group IB multinacional para la prevencioacuten e
investigacioacuten del fraude con sede en Moscuacute)
FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Una banda de hackers roba cientos de millones de doacutelares
a un centenar de bancos de 30 paiacuteses El
descubrimiento(software de seguridad Kaspersky Labs) se inicioacute
a partir de un cajero automaacutetico de Kiev (Ucrania) que
empezoacute a dispensar billetes de forma aleatoria a cualquier
hora del diacutea Las caacutemaras de seguridad instaladas ante el
cajero evidenciaron el problema
FUENTE LA Vanguardia Tecnologiacutea 16-02-2015
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Copyright copy 2017 All Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
bull Para que se deacute ciberbullying ademaacutes de
emplearse medios telemaacuteticos y producirse
entre iguales el acoso debe ser prolongado en el
tiempo no se han de producir connotaciones de
tipo sexual y la viacutectima y el agresor se han de
conocer fiacutesicamente Ademaacutes se acompantildea de
actuaciones de chantaje amenazas coacciones
calumnias vejaciones e insultos
Copyright copy 2017 All Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16
antildeos fue victima de ciberbullyng En 2011 esa cifra apenas
alcanzaba el 6
Copyright copy 2017 All Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
La serie de conductas y acciones
deliberadamente emprendidas por un
adulto con el objetivo de ganarse la
amistad de un menor de edad creando
una conexioacuten emocional con el fin de
disminuir las inhibiciones del infante y
poder abusar sexualmente de eacutel
Copyright copy 2017 All Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Artiacuteculo 183 ter
bull2 El que a traveacutes de internet del teleacutefono o de
cualquier otra tecnologiacutea de la informacioacuten y la
comunicacioacuten contacte con un menor de dieciseacuteis antildeos y
realice actos dirigidos a embaucarle para que le facilite
material pornograacutefico o le muestre imaacutegenes
pornograacuteficas en las que se represente o aparezca un
menor seraacute castigado con una pena dehellip
Copyright copy 2017 All Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Utilizaraacute frases del tipo
ldquoTu eres muy inteligente Seacute que a ti no podriacutea
engantildearte porque te dariacuteas cuentardquo
ldquoNunca hareacute nada que tuacute no quieras hacerrdquo
ldquoLo dejaremos cuando tu digasrdquo
ldquoTuacute decides hasta donde podemos llegarrdquo
Copyright copy 2017 All Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
SEXTING
bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre
el sexting en 3447 hombres y mujeres con edades de 18 a 24
antildeos
bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)
bullConclusioacuten no se trata de una conducta sexualmente
arriesgada sino que se estaacute convirtiendo en parte habitual del
cortejo
bullSugiere que quienes lo practican no sufren problemas de
ansiedad ni de autoestima ademaacutes de que normalmente el
sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas
que ya tienen una relacioacuten
Fuente Joseph Baurmeister Revista Journal of Adolescen Health
Copyright copy 2017 All Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
El 83 de las personas se dan cuenta de
que tienen un virus demasiado tardehellip
El resto no se dan cuentahellip
iexcliexcliexcl NUNCA
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Talk Talk sufre el ataque de unos
hackers
Han accedido a las cuentas de 4
millones de clientes del gigante de las
telecomunicaciones La cotizacioacuten ha
bajado un 16 perdiendo 600
milloneseuro de su valor En
compensaciones calculan unos 80
milloneseuro Fuente Agencias Independentcouk
21 de octubre de 2015
Un adolescente de 15 antildeos detenido en
Irlanda del Norte
El artiacutefice de este ciberataque ha
levantado maacutes dudas sobre los controles
de seguridad que la compantildeiacutea teniacutea
para proteger los datos de sus clientes
TalkTalk contratoacute en verano a BAE
Systems para controlar la seguridad de
su red pero no estaba incluida la
supervisioacuten de su web site
27 de octubre de 2015
Copyrightmrsclcopy2017All Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
SAMSUNG GALAXY NOTE 7
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa
de secuestro de datos
bull Creoacute un ransomware similar a Wanacry lo subioacute a una
paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a
descargarlo y usarlo
bull Ha dicho que tan solo queriacutea hacerse famosordquo
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Internet seraacute maacutes invisible auacuten Estaraacute totalmente
incrustado en la vida de las personas
(Para lo bueno y para lo malo)
INTELIGENCIA ARTIFICIAL en 2025
Fuente Pew Research Center 29 marzo 2016
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
F
CYBORGS
bullSEGUIDORES E
IMPULSORES
bullINTELIGENCIA
INSTANTANEA
bullCONTROLES REMOTOS
bullARCHIVOS
bullLOacuteBULO EXTRA-CEREBRAL
bullINDEPENDENCIA DE LAS
MANOS-PIES
Fuente Pew Research Center
29 marzo 2016
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)
Charles Stark Draper Laboratory
Howard Hughes Medial Institute
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
La privacidad se veraacute sometida a maacutes riesgos
iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados
Fuente Pew Research Center 29 marzo 2016
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
No es previsible que la naturaleza humana cambie Abusos
y abusadores evolucionaraacuten y aumentaraacuten Los que han
hecho de la delincuencia el acoso la pornografiacutea o las
estafas su modo de vida tendraacuten a su alcance nuevas y
mejores capacidades para actuar criminalmente sobre los
demaacutes
Fuente Pew Research Center 29 marzo 2016
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved
Fuente Pew Research Center 29-03-2016
Copyrightcopy2017mrsclAll Rights Reserved
CIBERPROTECCIOacuteN
Muchas gracias
Copyrightcopy2017mrsclAll Rights Reserved